Waiting..
Auto Scroll
Sync
Top
Bottom
Select text to annotate, Click play in YouTube to begin
00:01:05
et aussi des conseils du secteur jeunesse ou de l'éducation nationale entre autres voilà soyez tous et toutes les bienvenus je remercie par avance donc mais deux collègues qu'on ne voit
00:01:16
pas pour l'instant à l'écran mais Maxime Gosset et Marion Rachel qui vont être présentes tout au long du webinaire pour prendre vos questions répondre à vos questions via le chat et les collecter
00:01:28
aussi pour pour le temps d'échange et je remercie également les trois invités d'aujourd'hui que je vais présenter juste dans quelques minutes avant de commencer je vous propose de vous présenter en quelques mots le centre
00:01:40
personnel au clair vous êtes nombreux nombreux à nous connaître déjà ou à avoir déjà suivi des webinaires mais on est aussi ravis d'accueillir des nouvelles personnes dans le cadre de ce webinaire donc pour pour rappel ou pour
00:01:53
information le centre bertinent au clair donc organise ce cycle de webinaire on est le centre de ressources en matière d'égalité femme homme au niveau francilien on a une association loi 1901
00:02:05
mais aussi un organisme associé à la région Île-de-France on regroupe des membres qui sont des associations féministes des associations qui œuvrent en faveur de l'égalité qui lutte contre les violences sexistes sexuelles mais aussi des collectivités locales
00:02:17
françaises et des syndicats qu'on va pouvoir accompagner sur justement dans les projets en faveur de l'égalité famome en tant que centre de ressources vous allez voir on va vous présenter un certain nombre de ressources sur les
00:02:29
cyber violences aujourd'hui mais on en a aussi bien d'autres notamment sur les questions d'éducation à l'égalité sur les questions d'accompagnement des collectivités sur les autres formes de violence et que c'est sexuelles également n'hésitez pas à consulter
00:02:41
notre site qui d'ailleurs à voilà été refait remis à jour depuis le 8 mars dernier vous retrouverez de nombreuses ressources qui sont en accès libre c'est aussi notre but de produire des ressources à destination d'un public
00:02:55
très large et notamment lorsque vous êtes en Île-de-France vous verrez que vous pouvez commander un certain nombre de nos campagnes de sensibilisation gratuitement en papier on a aussi une égalité qui a une base de données sur ces sujets
00:03:07
d'égalité de lutte contre les violences qui recense un peu plus de 4000 outils aujourd'hui sur ces sujets là donc n'hésitez vraiment pas ensuite par la suite pour ah voilà à venir explorer un
00:03:19
petit peu notre site sur ces différents sujets au sein du centre se trouve l'Observatoire régional des violences faites aux femmes c'est dans ce cadre qu'on organise ce webinaire au sein de
00:03:31
l'Observatoire on a trois missions principales la production de connaissances crée aussi de l'expertise justement sur le parcours des femmes victimes de violence en Île-de-France en particulier mais aussi produire de la
00:03:43
connaissance sur des sujets qui jusque là sont peu étudiés notamment au niveau national et on va le voir ça a été notamment toute notre expertise autour de la dimension des cybers violences nos autres missions c'est la mise en réseau
00:03:56
des professionnels leur outillage comme c'est le cas aujourd'hui avec ses forfaits ces formats de webinaires de deux heures gratuit ouvert à tous et toutes les professionnels et puis des campagnes de sensibilisation sachez pour
00:04:09
un petit point technique que on vous mettra à disposition la suite du webinaire le diaporama et toutes les ressources qui apparaissent sur le diaporama sont cliquables donc pour être directement y accéder si besoin à ce
00:04:21
moment-là avant de rentrer vraiment sur le sujet des cyber violence un petit point d'attention on va aujourd'hui parler vraiment avec l'approche de la collecte de preuves mais ça fait aussi dire qu'on
00:04:34
va évoquer effectivement des situations de violences sexistes de violences sexuelles de violences conjugales c'est des sujets qui restent difficiles ça peut faire écho à des vécus personnels à des vécus professionnels et donc c'est
00:04:46
aussi important de garder en tête voilà cette possibilité de prendre soin de soi de faire un moment de pause ou de profiter aussi des fonctionnalités de la vis de conférence qui permet de couper le son si on en a besoin pendant un
00:04:58
temps de s'éloigner plus de revenir à ce format là on vous proposera des ressources à la fin du webinaire mais dès maintenant pour rappel le numéro national en matière de violence faites aux femmes c'est le 39-19 l'autre numéro
00:05:12
aussi à connaître sur les violences sexistes les violences sexuelles et les viols c'est le zéro 800 05 95 95 la ligne viol femme information dans les deux cas ce sont des dispositifs d'écoute
00:05:24
je suis confidentiel pour les personnes qui ont vécu des violences mais aussi pour les témoins pour les proches pour les professionnels justement qui s'interrogent qu'ont besoin d'une écoute spécialisée sur le sujet voilà c'est important aussi à l'avoir en tête dans
00:05:36
le cadre de ce webinaire maintenant qu'on a ce cadre de poser ensemble un petit rappel sur la qu'est-ce que c'est les cyberviances conjugales les cybervenances textes et sexuelles je
00:05:49
sais que parmi le public effectivement certains et certaines d'entre vous sont déjà très formés très outillés sur le sujet peut-être que pour d'autres c'est beaucoup plus nouveau donc on va essayer de partir aussi avec une base commune notamment quand on utilise le préfixe
00:06:01
cyber dans cyber violence on fait écho à toutes les violences qui passent par des outils ou des espaces numériques donc la tablette le smartphone les ordinateurs Internet les réseaux sociaux mais aussi
00:06:15
ce qui va être des outils comme les trackers GPS des objets connectés dans la maison etc de Lens elles vont prendre différentes formes au centre hubers donc on a cette approche un visa les violences faites
00:06:28
aux femmes et violences de genre aussi on a deux pôles d'expertise dans la matière le cybersexisme chez les jeunes comment le sexisme se poursuit en ligne et prend la forme de cyberbiolence sexy sexuelle lgbt-food dont son notamment
00:06:42
victime les jeunes mais pas que évidemment et puis les cyberbiances conjugales c'est une recherche action de 2018 on a justement documenté le fait que 90% des femmes victimes de lance conjugales interroger dans dans le cadre
00:06:54
de la recherche rapporté au moins un fait de cyberviolence aussi c'est super violent elles prennent différentes formes on va en a évoqué quelques-unes aujourd'hui aussi dans le cadre du webinaire mais pour avoir une idée c'est aussi bien la diffusion de contenu
00:07:07
intime des montages photos à caractère pornographique dans le but de nuire à la personne du cyber-harcèlement des raids c'est à dire du supérieur de meute organisé contre une personne de l'usurpation d'identité des formes qu'on
00:07:20
retrouve hors cyber mais qui peuvent être amplifiées par les outils numériques comme le chantage les menaces l'usurpation d'identité le harcèlement etc des formes plus spécifiques notamment la cybersurveillance et ça on
00:07:31
y reviendra aussi et c'est important aussi c'est un des apprentissages qu'on a eu dans le cadre de la recherche action sur les cybergements conjugales de dès maintenant prendre un recul avec sa des fois certaines idées reçues les
00:07:45
super violences peuvent toucher tout le monde des fois on pense à des très jeunes femmes hyper connectées on l'a vu là c'est toute personne quel que soit l'âge quel que soit l'usage numérique ça n'empêche pas à l'agresseur dans de son
00:07:57
côté d'utiliser lui des dîners des outils numériques pour commettre des violences et je vous ai mis en bas de la slide vous pourrez y accéder c'est un décryptage le décryptage c'est un format qu'on a à l'observatoire informativement
00:08:10
mensuel qui permet justement d'approfondir certains sujets qui expliquent que le comité d'experts et d'experts en charge de l'application de la Convention d'Istanbul la convention d'Istanbul c'est notre texte de
00:08:21
référence au niveau européen en matière de violences faites aux femmes a fait une première recommandation en 2022 pour vraiment appeler à systématiquement prendre en compte la dimension numérique des violences aujourd'hui le numérique
00:08:34
fait partie intégrante de nos vies c'est ce qui nous permet de faire ce webinaire aussi aujourd'hui et donc on peut plus voilà le maître de côté lorsque en tant que professionnel on est confronté on accueille on oriente des personnes
00:08:46
victimes de violence notamment on va le voir violence sexy sexuelle et conjugale prendre en compte cette dimension numérique pour comprendre aussi les violences commises mais aussi et c'est l'objet du webinaire d'aujourd'hui pour aider parfois justement dans la collecte
00:09:00
de preuves en s'appuyant sur ces fameux outils numériques ce webinaire il s'inscrit dans un cycle c'est le cinquième donc ça fait un an qu'on a lancé ce cycle vous le
00:09:11
retrouverez ici en ligne également vous retrouverez le premier webinaire en replay sur notre site accompagner les victimes de cyberviolence sextosexuelle à faire valoir leurs droits avec l'avocate ne pleure pas d'eau et la
00:09:25
capitaine de police Sandrine Masson où là justement on avait vraiment une présentation du cadre légal qu'on peut mobiliser pour sanctionner des cybergs violences sexistes sexuelles conjugales et aujourd'hui finalement on a un volet
00:09:37
complémentaire de ce premier étape légale ou là on va voir comment on peut prouver comment on peut collecter des preuves pour justement ensuite aider les victimes à faire valoir leurs droits lorsqu'elles sont victimes de ces faits
00:09:49
il y avait quelques questions posées en amont justement sur le cadre légal vous retrouverez deux fiches pratiques encore une fois en accès libre et vous pourrez aussi y accéder via directement via la
00:10:00
slide du diaporama on a une fiche que dit la loi face au cyber sexisme et une autre que dit la loi face aux cybergence conjugale les deux ont été mis à jour l'an dernier la première est plus se
00:10:12
veut aussi exhaustive que possible là aussi un focus pour les victimes mineures et l'idée c'est vraiment que ce soit des outils pratiques pour les professionnels pour vous avoir au coin du bureau pour faciliter en fait application entre un fait qu'on vous
00:10:25
rapporte et justement l'article du de loi qu'on va pouvoir mobiliser sur le sujet il faut savoir quand même pour rappel qu'en France on a un arsenal législatif assez important même très important en matière de cyber de lancer que c'était sexuel ensuite il y a
00:10:39
l'enjeu de l'application de ce cadre et justement la collecte de preuves ça va être une étape supplémentaire aussi pour améliorer une certaine manière l'application du cadre légal déjà existant et comme sur lequel on peut
00:10:51
déjà s'appuyer pour sanctionner un grand nombre de cyber violence qu'on peut rencontrer pour la présentation donc de cet après-midi de ces deux heures de webinaire ensemble on va avoir deux
00:11:04
tours de table donc voilà c'est le moment aussi de vous présenter nos trois intervenants et intervenantes donc monsieur Mathieu Audibert du commandement de la gendarmerie dans le cyberespace mettre Anaïs Defosse avocate
00:11:18
au barreau de Paris et mettre Clémence Coty commissaire de justice associé je vous présenterai plus en détail tout à l'heure mais déjà je vous remercie grandement de voilà d'avoir accepté aussi de participer à ce webinaire vous
00:11:31
allez dans un premier temps pour voir nous présenter un petit peu finalement à quoi ça sert de collecter des preuves comment on collecte des preuves et surtout l'articulation en fait de vos différents rôles dans ce dans cette
00:11:43
processus là le rôle des forces de sécurité notamment le rôle des avocats avocats et le rôle des huissiers huissières et commissaires de justice comment vos différentes fonctions finalement sont là aussi pour accompagner les victimes dans la
00:11:56
procédure judiciaire pour collecter des épreuves et ainsi à monter son dossier on aura un premier temps d'échange à ce moment là avec vous trois et puis dans un deuxième temps on fera un focus un
00:12:08
peu sur des cas pratiques pour voir concrètement finalement comment on collecte des preuves en utilisant deux cas pratiques le premier la question de du super-harcèlement un défi finalement un des premières formes de cyber
00:12:21
violence à laquelle on pense en parle de cyber on pense aussi de harcèlement et la deuxième sur la cyber surveillance là aussi vous étiez nombreux nombreuses déjà à poser des questions de comment collecte des preuves en cas de logiciel
00:12:33
espion de de surveillance etc donc faudra patienter un peu pour ce deuxième tour de table pour avoir les réponses et se suivra donc aussi d'un deuxième tour un deuxième temps d'échange donc je vous propose maintenant sans
00:12:46
plus attendre qu'on puisse voilà se lancer effectivement dans le sujet on va commencer donc avec avec vous Anaïs Defosse vous êtes avocate au barreau de Paris vous avez également exercer au barreau de Seine-Saint-Denis vous êtes
00:12:58
spécialisé en droit pénal dans l'accompagnement des victimes de d'infraction pénale de dommage corporel et notamment les femmes les enfants victimes de violence vous faites également partie de la force juridique
00:13:10
de la Fondation des femmes et pour commencer je vous proposais donc brièvement de nous expliquer finalement quel est l'intérêt fait comment on l'intérêt de collecter des preuves notamment des preuves en matière de super violence dans ces situations là
00:13:23
qui nous intéressent aujourd'hui les violences sexistes les violences sexuelles les violences conjugales que vous connaissez très bien je vous laisse la parole bonjour merci Anna Clara bonjour à toutes et à tous alors déjà je m'excuser sinon ce ne
00:13:36
serait pas drôle une petite début d'extinction de voix avant cette formation vous allez devoir supporter ce timbre de voix on peut harmonieux pour aujourd'hui on s'était dit sur ce premier tour de table déjà les petits
00:13:48
éléments de définition effectivement ça paraît un peu bête à dire mais le mot preuve c'est un mot du langage courant et finalement moi-même ça m'a amené à naclara à réouvrir des ouvrages puisque on se tient toujours à distance
00:14:01
finalement une fois passé nos études de droit de ce que sont les définitions et j'ai Facebook exercice pour pas inintéressant j'ai ouvert un dictionnaire classique quelle Larousse pour savoir en fait une preuve c'est
00:14:13
quoi dans le langage courant et ça c'est intéressant vous dit c'est un élément matériel qui démontre établit prouve la vérité ou la réalité d'une situation de fête ou de droit ça c'est votre
00:14:25
définition lambda et puis si on ouvre cette fois-ci un dictionnaire juridique on a du coup l'équivalent quand on est juriste on est pris un qui est sorti en janvier 2023 on vous dit la preuve est
00:14:37
un acte ou un fait juridique versé au soutien d'une prétention pour fonder des allégations des parties au litiges et en fait nous en droit quel que soit la discipline après on va venir dans le détail c'est que
00:14:51
les informations tant qu'elles sont pas étayées par quelque chose ça reste une allégation et une allégation en droit ça vaut rien voilà on peut tout l'objet aussi ce webinaire c'est que dire en
00:15:03
droit ne suffit pas il va falloir prouver et c'est ce qu'on va essayer de faire ensemble aujourd'hui alors la particularité de la preuve en droit c'est que ça dépend de la matière et
00:15:15
pour faire simple on va avoir le droit civil d'un côté et on va avoir le droit pénal de l'autre alors [Musique] peut-être déjà se dire ce qui est droit civil et droit pénal
00:15:27
c'est peut-être pas si à qui ça le droit civil ça va être un ensemble de règles ils sont relatives à la fois au bien et aux personnes le droit pénal c'est plus spécifique que ça c'est une branche qui
00:15:41
va avoir pour objet de définir les actes qui troublent le l'ordre public et social et qui va définir des sanctions dans quel cas la responsabilité est possible et qui va permettre la condamnation à certaines conditions en
00:15:54
gros et pour faire simple si on parle de violence conjugales tout ce qui va être la poursuite et la condamnation de la graisseur ça va être le droit pénal et puis ce qui va relever de la séparation du couple avec l'impact sur les enfants
00:16:07
on va être endroit civil et plus exactement on va être ce qu'on appelle en affaires familiale et dans le le schéma des cyber violences on va
00:16:19
retrouver aussi en droit civil une partie qui est assez intéressante et qui a été exposée dans les dans vos webinaires du cycle précédemment ça va être comment on retire le contenu en ligne et ça ça va être aussi devant le
00:16:33
juge civile qui est pas le juge aux affaires familiales car on s'appelle Julie avec des procédures spécifiques mais qui va avoir cet objet là et puis on peut avoir je le dis là même si ça peut être moins son sens sur les
00:16:44
cybergences mais l'assistance éducative on va aussi le retrouver dans ce qu'on appelle le droit civil je vous ai posé ça parce qu'en fait la collecte de la preuve et la recevabilité
00:16:58
plus exactement de la preuve elle est différente si on est en droit civile ou on aura Benal on nous rappelle un peu ce que je veux en tout cas mes clients et mes clients me font un peu ce qu'ils veulent c'est à dire que ils peuvent
00:17:09
tout apporter comme preuve du SMS un enregistrement on fait à l'insu d'une personne des captures d'écran des enregistrements de conversation des
00:17:21
enregistrements dans une pièce on sera recevable monsieur l'hiver nous expliquera tout à l'heure vous expliquera la particularité de sa profession de la profession de policier
00:17:33
où il y a un il y a des limites à cette liberté de la preuve en civile et du coup on a affaire familiale notamment on va être beaucoup plus restreint la
00:17:46
preuve elle doit être ce qu'on appelle loyal donc typiquement l'enregistrement à l'insu les SMS si je suis allée farfouiller dans le téléphone de l'autre donc qui n'est pas le mien je n'aurais
00:17:58
pas le droit de les produire donc c'est l'exercice et parfois le ténu parce que quand on parle de cyberviolence et notamment cyber violence conjugale vous vous rendez compte tout de suite qu'on va avoir à la fois le pénal à la fois le
00:18:11
civil et je vais pas pouvoir agir de la même façon pénale et aussi ville voilà peut-être dans un premier temps pour mon tour de parole et pour vous dire et peut-être permettre du coup
00:18:23
à mettre petit d'embrayer si je puis dire les choses de cette façon là c'est que moi comme avocate sans une commissaire de justice ou un commissaire de justice je suis pas grand chose on verra dans mon temps de parole tout à
00:18:36
l'heure au deuxième tour de table je donnerai des exemples concrets de comment les collecte ses preuves mais en fait moi toute seule dans mon bureau et même en y mettant toutes les formes et tout un process un moment donné la
00:18:47
justice me demande au moins au civile d'avoir un certain nombre de documents plus authentiques plus incontestable et c'est là où le recours à la commissaire au commissaire de justice est important
00:19:01
du coup j'enchaîne bonjour à tous je présentais du coup pareil que les autres qu'en quelques lignes avant mais merci beaucoup Anaïs de fosse pour cette première introduction importante effectivement le mot preuve on l'utilise
00:19:14
au quotidien mais c'est bien de pouvoir spécifier de quoi on va parler donc mettre Clémence Scotti merci beaucoup également de de nous rejoindre pour ce webinaire donc vous êtes commissaire de justice associé à KSR vous êtes experte
00:19:27
notamment en procédure civile et constat digitaux donc peut-être que vous allez pouvoir nous expliquer aussi qu'est-ce que sont les constats digitaux et vous enseigner également à l'École nationale de la procédure effectivement Anaïs Defosse vous a déjà provoquer une
00:19:39
transition vers votre prise de parole notamment pour nous expliquer votre rôle qui reste encore assez largement méconnu je pense en tout cas voilà que peut faire un huissier initial de justice que peut faire un ou une commissaire de justice notamment dans nos situations
00:19:51
comment on fait aussi très concrètement pour prendre rendez-vous avec vous comment ça se déroule quel est le coût toutes ces informations là qui vont être très intéressantes aussi et maintenant je vous la parole à votre tour merci
00:20:03
bonjour à tous bonjour à tous Je tenais d'abord exprimer mon enthousiasme à participer à ce webinaire parce que c'est une matière qui ne tient particulièrement à cœur notamment parce que je l'ai vu dans le cadre de
00:20:16
professionnels prendre une ampleur assez considérable depuis quelques annonces depuis quelques années sur les violences conjugales mais également sur le harcèlement scolaire et de plus en plus aussi sur le harcèlement
00:20:28
professionnel donc c'est vraiment sur ces trois matières là dans lequel je vais avoir le plus à travailler je vais d'abord revenir sur mon rôle mon statut de commissaire de justice parce que effectivement tout le monde ne
00:20:40
connaît pas notamment parce que le terme commissaire de justice maintenant et tout neuf commissaire de justice c'est le terme qu'on emploie désormais pour évoquer la fusion de deux professions les huissiers
00:20:52
de justice et les commissaires priseurs depuis le 1er juillet 2022 nous ne formons plus qu'une seule profession qui s'appelle commissaire de justice alors il va y avoir un temps de transition pour ma part je suis ex
00:21:04
huissier de justice et donc je suis confrontée aux quatre cyber violence depuis plusieurs années désormais si vous voyez un ex-commissaire-priseur pour le moment la super violence il est pas il a pas
00:21:18
encore étudié trop la chose ça va venir avec le temps donc en général commissaire de justice vous allez aller voir un existé de justice la cyberge les cyberviolence on les traite notamment en matière de constat et c'est surtout là-dessus que je vais
00:21:31
m'attarder aujourd'hui mais également parce que notre rôle d'huissier c'est de venir à exécuter des décisions de justice et donc il m'arrive d'avoir à exécuter des décisions de justice dans
00:21:42
lesquelles un agresseur a été condamné à payer des dommages et intérêts à une victime donc là c'est mon rôle en fin de chaîne pour aller récupérer ces dommages et intérêts auprès de l'agresseur c'est pas le sujet que je vais aborder aujourd'hui
00:21:55
mais en tout cas voilà pourquoi les cyber violence je les vois de différentes façons au moment où je dois collecter des preuves pour le Conseil l'avocat qui viendra défendre la victime mais également à la toute fin parfois
00:22:08
quand il s'agit d'exécuter une décision de justice qui a condamné un agresseur pour super violence donc mon rôle de commissaire de justice je suis officier public et ministériel je suis nommée par milliard des sceaux
00:22:21
je suis un auxiliaire de justice et donc les actes que je dresse sont qualifiés d'actes authentique comme le font comme le sont les actes de d'un hôtel par exemple
00:22:34
plus largement je dois participer à plusieurs principes essentiels de la justice vous connaissez mais la bonne administration écarter les risques de désordre et d'incertitude l'arbitraire
00:22:49
et la partialité à éviter fortifier l'action en justice c'est plus là-dessus qu'on va s'attarder aujourd'hui et garantir des droits de la défense je suis soumise évidemment un code de déontologie
00:23:02
et je suis contrôlée par une autorité de tutelle par les services du parquet de ma région afin d'avoir une totale impartialité dans la manifestation de la vérité et ça c'est très important parce
00:23:15
que notamment la matière cyber violence fait qu'il m'arrive régulièrement de recevoir des victimes évidemment et malgré la difficulté de la situation
00:23:30
malgré souvent l'urgence la douleur tout ce qui va avec moi je vais devoir garder un rôle évidemment très impartial et même si je déteste utiliser ce terme là mais vraiment ce devoir de en tout
00:23:44
cas pendant une coude période une heure deux heures où on va être dans le bureau ensemble des passionnés le débat pour pouvoir recentrer et être efficace sur ce qu'on va devoir faire ensemble et ça c'est pas toujours évident parce que
00:23:57
malheureusement c'est une matière où je vous dis régulièrement on va agir déjà assez de matière qui est terrible violente triste ça engendre plein de choses au niveau familial professionnel etc mais surtout souvent dans l'urgence
00:24:10
c'est je suis souvent appelée dans l'urgence et du coup il faut avant tout que moi ma capacité ce que je lui disais des passionné le débat et dire bon on va recentrer les choses on va être efficace en tout cas
00:24:23
on va essayer de l'être le plus vite possible mais il va falloir qu'on réussisse à comprendre les choses calmement et je suis en général saisie par un avocat avant mais il m'arrive que des
00:24:36
victimes elles-mêmes me saisissent parce qu'elles ont en entendu parler grâce à leurs associations grâce à leur assistante sociale aux mairie etc et donc en général j'ai pas de problème à
00:24:48
pouvoir faire un constat si une victime elle-même en revanche j'aurais le réflexe ensuite de normalement
00:24:59
l'orienter vers un avocat pour la suite et pas de évidemment la laisser comme ça avec son constat il servirait pas à grand chose donc en général je suis saisie par un avocat dans des cas plus rares saisies par la victime mais très
00:25:13
vite sera accompagné par un avocat ensuite donc sur le sujet du constat ce qu'on va ce dont je vais vous parler aujourd'hui plus largement c'est une loi qu'on
00:25:29
appelle la loi bétail de 2010 qui a donné au constat une force commande supérieure à tout autre mode de preuve il existe plusieurs modes de preuves on appelle l'épreuve parfaite épreuve
00:25:43
imparfaite je pense qu'on n'est pas là pour faire tout un cours sur la preuve en général mais parmi les preuves par tête parfaite on a notamment l'acte authentique donc selon je parlais tout à l'heure et qui est le document rédigé
00:25:54
par un officier public donc un notaire un commissaire de justice il va revêtir une forme qui est précisée par la loi et donc je suis soumise un formalisme assez
00:26:06
particulier pour que pour que l'authenticité de la preuve soit garantie le constat si je devais donner une définition c'est le support écrit d'une
00:26:20
preuve dont la définition et la démonstration de l'existence d'un fait matérialité d'endommage ou d'un acte contrat testament dans les formes admises aux requises par la loi donc on se rapproche de la définition qui a été
00:26:32
donnée tout à l'heure permet de pose sur la preuve le constat va être le support écrit de cette preuve mon activité de constat elle provient de l'article premier de l'ordonnance du 2
00:26:45
novembre 45 qui dit que les USB désormais commissaires de justice peuvent commis par justice ou à la requête de particulier effectivement matériel exclusive de tout sur les
00:27:00
conséquences de fait ou de droit qui peuvent en résulter sauf en matière pénale ou elles ont valeur de simples renseignements ces constatations qu'on voit jusqu'à preuve contraire donc dans cette définition on a deux
00:27:11
éléments dont on a déjà parlé mais qui sont intéressantes donc oui je peux faire des constats commis par justice c'est à dire que c'est un magistrat qui va me demander de faire un constat ce qu'on appelle les constats sur ordonnances un peu plus rare en matière de
00:27:24
cyberviolence et violent de oui et violence conjugale mais ça peut arriver et sinon à la requête de particulier ce sera surtout dans ce cas-là je vais agir à la requête de particuliers via leur avocat ou pas et en matière pénale ce
00:27:38
que disait mettre de fausse tout à l'heure mon constat aura une valeur mais qu'une valeur de simple renseignement alors que en matière civile mon constat parfois jusqu'à preuve contraire donc je
00:27:50
suis dans la hiérarchie des preuves la preuve la plus haute en matière civile le constat que j'aurais fait sera en matière pénale comme disait maître de fausse la victime
00:28:03
va pouvoir apporter un maximum de preuves je peux être appelé dans ce cas là mais du coup il est vrai que j'agis moins en matière pénale parce que les victimes savent parlera aucun qu'elles
00:28:16
peuvent produire ce qu'elle veulent donc souvent on fait moins appel à moi parce qu'on se dit pas besoin d'y apporter une preuve qui est un formalisme un peu particulier j'agis moins en matière pénale c'est
00:28:29
vrai je le vois parce que encore cette semaine j'ai eu beaucoup de cas de violence de violence et finalement je m'inspire encore beaucoup dans le dans la sphère civile c'est à dire on me demande de faire des preuves pour
00:28:40
l'audience civile lié au divorce finalement plus que sur le panneau droit pénal alors même qu'en parallèle on sait qu'une procédure pénale va être lancée pour violence conjugale donc
00:28:53
c'est encore je suis quand même relativement beaucoup plus appelé sur sur la matière civile donc tout ça pour finir sur le rôle du commissaire de justice je suis donc un
00:29:08
professionnel du droit qui va être au service de la preuve je vais être le garant du respect de la vie privée de la loyer de loyauté d'obtention de l'élément probatoire et du succès de la prétention du requérant
00:29:21
loyauté d'obtention d'éléments probatoire effectivement si on me dit que tout se passe inscrit dans un cadre civil je ne vais pas pouvoir aller retranscrire les propos d'un conjoint d'un enfant alors même que
00:29:33
l'enregistrement a été pris à son insu donc c'est ce genre de conseil que je vais devoir donner aux personnes qui viennent me voir par quoi qui sont pressés encore une fois dans l'urgence et devoir leur dire attention
00:29:46
non je ne peux pas tout perdre je ne peux pas vous transcrire des propos d'un enregistreur qui a été déposé dans une pièce je ne peux pas retranscrire des propos qui ont été enregistré grâce à notamment des
00:30:00
applications des enfin je sais plus comment les appelle mais effectivement de elles ont plein de noms mais de plus que j'irai mettre dans un téléphone pour pouvoir enregistrer dans un cadre pénal je vais pouvoir le faire dans un cadre
00:30:12
civil c'est pas possible et ça c'est souvent quelque chose qu'il faut rappeler aux victimes et c'est pas toujours évident pas toujours évident parce qu'en plus est-ce que des émettent de faux on n'a pas toujours la capacité
00:30:25
de comprendre la différence entre la matière civile et la matière pénale donc il est appartiendra là aux professionnels du droit de pouvoir encadrer ou au Conseil encadrer le plus possible les victimes pour les orienter correctement
00:30:38
plus concrètement sur sur les cyber violences parce que c'est ce qui nous intéresse aujourd'hui malheureusement ce que je vous disais en première partie la matière a largement
00:30:50
exposée et notamment à cause de la multiplication des supports donc digitaux ils vont permettre l'expression de la violence les modes de communication se sont multipliés et la tendance que moi j'ai
00:31:04
appelé la tendance du faire savoir et en est augmentation c'est à dire que je il y a une multiplication des je sais je vois je pense quelque chose et je veux
00:31:17
le partager que cette chose soit vraie ou qu'elle ne soit pas du tout mais j'ai besoin de partager et de faire savoir et après peu importe que cette information soit vraie pas vrai ça n'a pas d'importance pour la personne
00:31:28
qui va le diffuser sauf que nous au moment de devoir créer la preuve c'est de vraies questions qui vont se poser à ce moment-là notamment pour assurer parce que je disais la loyauté de la preuve et s'assurer que mon constat a
00:31:41
une fine va servir à quelque chose c'est quand même le but les quatre traités de cyber violence dans mon cas de commissaire de justice qui reçoit du coup des victimes ce sont avancés des
00:31:55
femmes victimes de violence conjugales des harcènes des victimes de harcèlement et violences scolaires en général mineur mais également majeur quand ce sont des
00:32:06
mineurs je suis en présence de leur représentants légales j'ai également des cas de menaces dénigrement professionnels et diffamation et un jour public en gros
00:32:19
voilà le gros le gros des cyberviolence les supports sont très nombreux les réseaux de communication classique les appels téléphoniques SMS applications
00:32:32
communication telles que WhatsApp les réseaux sociaux j'en découvre un peu tous les jours on connaît les groupes Facebook Instagram TikTok mais je réalise que les possibilités sont infinies parce que chaque matière à son
00:32:44
réseau social un peu un peu particulier je le découvre tous les jours j'ai eu la semaine dernière à faire des constatations sur une application où en fait les gens sont tous des fans de jeux vidéo et discutent à travers la
00:32:57
plateforme et que c'est dans ce chat qu'il a fallu aller il a fallu aller récupérer des informations et également ce que j'appelle les réseaux un petit peu plus publics mais parce que je suis amenée à faire de
00:33:11
plus en plus de constat là-dessus qui sont vous savez les avis Google parce que là aussi il y a une forme de violence parfois de la violence conjugale c'est à dire que votre conjoint à
00:33:23
une affaire un magasin est un professionnel libéral et puis parce que parce que la relation se passe mal vous allez décider de lui mettre des mauvais avis sur Google en créant des comptes
00:33:36
dans tous les sens histoire de de lui nuire donc ça aussi je l'ai de plus en plus et pour le coup on est sur une sphère un petit peu plus public et une page Google
00:33:49
comment est-ce que je vais créer la preuve en fait je vais avoir plusieurs questions à me poser avant et tout ça va dépendre de la source c'est là tout l'importance où est-ce qu'elle est où
00:34:03
est-ce qu'on va qu'est-ce qu'on va me demander de constater parce que ça va changer ma façon de travailler est-ce que c'est un écrit est-ce que c'est un bocal est-ce que c'est une vidéo est-ce que cette vidéo a été prise à l'insu ou pas est-ce que le vocal
00:34:16
également et c'est là que je vais me poser la question de la matière civile ou pénale une fois que j'ai répondu à ces questions là je vais savoir comment moi je vais pouvoir m'orienter et comment je vais pouvoir créer ma preuve ensuite va se poser la question du lieu
00:34:30
de la preuve ou est-ce qu'elle se trouve et ce qu'on est dans un espace public et ce qu'on est dans l'espace privé est-ce que on entend espace privé dans le dans le champ digital cyber dès lors qu'il
00:34:42
s'agit de devoir se connecter vous savez avec des identifiants et un mot de passe alors je suis considérée comme étant dans un espace IV dans ces dans ces cas là les constats sont également possibles mais je vais
00:34:54
devoir faire appel à un tiers ou à la victime pour qu'elle se connecte elle-même sur son compte je n'ai pas le droit moi de participer à la création de la preuve donc régulièrement encore ce
00:35:07
matin on m'a demandé de faire un constat sur Linkedin je n'accepte pas à cette preuve sans être connecté donc on m'a dit connectez-vous avec vos identifiants vous avez bien en tant que professionnel des identifiants pour vous connecter à
00:35:19
LinkedIn je ne peux pas faire ça je ne peux pas me connecter à mes propres comptes personnels ou professionnels pour accéder à un contenu que je souhaiterais constater parce que je n'ai pas le droit c'est l'impartialité qui
00:35:31
veut ça de participer à cette création donc dans ces cas particulier de connexion heureusement on trouve des solutions qui sont que je vais soit demander à la victime elle-même de se connecter sur ses comptes
00:35:43
Facebook Instagram et c'est comme ça que je vais pouvoir ensuite avoir accès on le fait ensemble en direct dans mon bureau soit parce que la victime n'a pas envie on fait intervenir un tiers un tiers qui sera impartial qui n'est ni un
00:35:56
de mes salariés ni un salarié ni on essaye de prendre quelqu'un qui est le plus impartial possible et moi on dit en général que je fais le constat au-dessus de son épaule c'est à dire que je regarde sa navigation et je vais constater avec lui ce que je vois et
00:36:10
tout ça je vais le dire dans mon constat pour être sûr on a coché la case impartialité et objectivité de la preuve donc ça ce sont des cas particuliers mais le commissaire de justice sera à
00:36:22
chaque fois orienté la victime en disant ok dites moi où est la preuve et ensuite je vais vous dire comment ça fonctionne c'est évidemment pas à la victime de nous orienter de nous dire comment on va faire notre travail encore heureux elles sont plein de choses à penser et enfin une question qui est très importante c'est ce que j'appelle le
00:36:34
temps de la preuve parce que vous savez maintenant que les réseaux font que j'ai de temps en temps d'épreuve qui vont être très éphémères notamment l'History Instagram notamment des vidéos sur Tik Tok ce genre de
00:36:46
choses fait qu'on va devoir agir dans l'urgence et et ça ça va poser encore d'autres questions sur trouver un commissaire de justice qui soit disponible qu'il est ce
00:36:59
qu'il faut se connecter ou pas avec un compte tout ça tout ça fait parfois il faut agir très très vite et c'est pas toujours évident et du coup c'est une base de stress pour la victime de se dire ma preuve a peut-être disparaître parce qu'une story ça dure que 24 heures
00:37:10
comment je fais donc souvent le réflexe c'est d'avoir à la à l'enregistrer avec le téléphone d'un ami à faire des captures d'écran etc ce qui fait qu'après moi c'est très difficile de
00:37:23
travailler sur ce genre de source je vais je vais devoir vraiment aller à la source même qui est la story Instagram la vidéo d'une Story qui a été prise ce sera beaucoup plus compliqué dans un cadre pénal pareil on verra la chose de
00:37:37
façon plus large ce sera et on pourra le faire dans un cadre civil c'est pas possible donc il faut évidemment pouvoir dire aux victimes
00:37:49
c'est souvent voilà mes premières questions c'est attention où est-elle combien de temps va-t-elle durer et ce qu'il faut qu'on agisse et malheureusement souvent il faut agir vite et c'est pas toujours évident voilà en fonction des éléments et de
00:38:03
tout ça je vais être amené à faire soit ce qu'on appelle donc des constats Internet dans mon gros panel de constats digitaux dont on parlait tout à l'heure j'ai ce qu'on appelle le constat Internet le constat internet c'est moi qui vais me naviguer comme une
00:38:15
internaute lambda et qui fait du coup d'écrire toute ma navigation pour mener là où on a envie de récupérer une preuve ce constat internet il faut qu'il réponde à une norme AFNOR on a un constat internet qui est commun à tous
00:38:29
les commissaires de justice en Europe donc je vous passe les détails mais il faut évidemment que on a un scan de notre de notre univers informatique et pour pouvoir dire depuis quel ordinateur je le fais à quoi ressemble mon
00:38:44
ordinateur quelle est mon adresse IP etc avant de pouvoir commencer ma navigation et ensuite aller chercher la preuve et j'ai évidemment ensuite les constats sur téléphone et toutes les applications qui
00:38:56
vont avec je le fais en présence du détenteur de ce téléphone qui est s'appropriété qu'il va devoir me prouver à l'aide de factures de son opérateur mobile de de petits tests que je réalise
00:39:10
sur le téléphone j'appelle la personne enfin on a tout un cheminement à respecter pour qu'on puisse voilà dire dès le début j'ai rappelé le contexte de mes constatations je vais faire ça sur un
00:39:23
support qui est qui est constatable et ensuite je vais à l'essentiel de quelque chose souvent on me demande de dire écrivez que Madame n'est pas là je ne peux pas faire ça c'est très
00:40:36
difficile de constater quelque chose qui n'existe pas je peux constater ce que je vois ce que j'entends etc mais je ne peux pas dire dans cette vidéo Madame X n'est pas là ça n'a aucun sens de dire quelque chose comme ça et je ne peux pas
00:40:48
le faire il appartiendra derrière effectivement au Conseil de la victime de pouvoir tirer des conséquences de ça autre autre autre question c'est pas un problème autre
00:41:03
question qu'on met souvent et vous en parler tout à l'heure le coup donc le coût d'un constat le constat c'est une activité parmi nos activités on a des activités monopolistiques des activités non monopolistiques je vais pas rentrer
00:41:15
dans le détail le constat c'est une activité non monopolistique ce qui fait qu'on a une tarification libre je ne suis pas soumis à un tarif dans le Code de commerce comme le sont mes autres actes donc vous allez pouvoir aller chez
00:41:28
un commissaire de justice qui va vous proposer un prix pour un constat qui ne sera pas le même que ce que le commissaire de justice voisin et ça c'est normal et c'est légal la tarification est complètement libre en général la tarification elle va être
00:41:41
faite au temps passé on vous dit souvent un prix à l'heure ça n'a pas toujours du sens pour les constats que j'appelle digitaux parce que finalement le travail une fois qu'on
00:41:54
sait comment on va agir ça prend pas toujours beaucoup beaucoup de temps mais le temps va le passer avant sur effectivement ou comment quand c'est ça qui va prendre peut-être le plus de temps en général le coût moyen d'un
00:42:06
constat ou aller à l'échelle nationale c'est 300 euros TTC je vous donne une grande une grosse moyenne à l'échelle nationale d'un constat dans cette matière là évidemment si on considère
00:42:19
qui va durer à peu près une heure tout compris pour les autres pour les autres questions qu'on me pose souvent régulièrement et notamment parfois et c'est dû au cou parce que j'ai bien
00:42:33
aussi conscience que c'est un coup qui est pas toujours facile à mettre j'ai souvent les questions de mais pourquoi alors venir vous voir vous et pourquoi je vais pas la créer moi-même cette preuve ça c'est quelque chose qui revient très souvent bah pour tout ce
00:42:45
que je vous ai expliqué avant mais c'est une vraie discussion en général qui se met en place entre la victime le l'avocat pour dire ben non on peut pas on peut pas tout faire et souvent on essaye de me de mâcher mon travail et je
00:42:59
comprends en disant non non mais vous allez prendre moins de temps parce que moi je vais faire moi-même les captures d'écran et puis moi je vais faire moi-même les photos et puis si vous voulez moi je vais moi même faire ci si je pouvais faire ça je ne vous cache pas que je le fais parce que si je peux
00:43:12
participer à ce que quelqu'un puisse se dépendre du mieux du monde aucun problème mais je ne peux pas faire ça donc souvent j'ai un vrai travail de de pédagogie auprès de la victime de dire bah non non je vais vraiment devoir aller effouiller dans votre téléphone ou
00:43:25
me connecter là passer par Google pour aller sur tel site etc etc et tout ça va effectivement prendre du temps et donc avoir voilà pour mon rôle dans la création de
00:43:37
cette preuve là en matière de cyber violence merci beaucoup c'était vraiment très complet je pense qu'on pourra effectivement rebondir pendant le temps d'échange sur certains coins pratiques mais que ça fait déjà beaucoup d'informations pour y voir plus clair
00:43:49
aussi sur sur votre rôle donc merci encore et donc j'ai passé la parole à Monsieur Audibert donc vous êtes chef d'escadron officier de gendarmerie mais vous êtes aussi juriste de formation vous êtes d'ailleurs en train de rédiger
00:44:03
une thèse doctorat sur le recueil de la preuve numérique en procédure pénale donc vous êtes vraiment expert du sujet voilà de ce qui nous rejoint aujourd'hui et vous travaillez donc actuellement au commandement de la gendarmerie dans le
00:44:15
cyber espace donc vous allez peut-être pouvoir effectivement nous présenter déjà ce commandement de la gendarmerie dans le cyberespace quelles sont ses spécificités comment vous agissez justement dans ce sujet qui nous concerne des collègues de preuves et
00:44:28
avec cette particularité qu'on a aussi aujourd'hui de plus spécifiquement les preuves en matière de cyberge sexiste sexuelle et conjugal et on va aussi pouvoir voir du coup votre rôle et votre imbrication et l'impression plus
00:44:40
générale des forces de sécurité par rapport à ce qu'on vient aussi de voir sur le collecte de preuves d'un point de vue plus côté juridique d'une certaine manière je vous laisse la parole
00:44:53
merci beaucoup pour cette introduction et merci aussi pour votre proposition pour participer à ce webinaire qui s'annonce passionnant et extrêmement intéressant donc bonjour à toutes et à
00:45:05
tous donc comme vous l'avez présenté donc je vais la redire juste préciser que effectivement donc je travaille dans la lutte contre la cybercriminalité donc les infractions qui ont lieu ou qui sont tentés au
00:45:17
commisses par un vecteur numérique et avant je travaillais en sécurité publique donc au sein d'une brigade de Jeanne que j'ai commandé dans le sud de la France puisque ça fait à peu près maintenant 12 ans que je suis aussi
00:45:30
gendarmerie et même si là effectivement je travaille dans une structure qui est différent puisque c'est un peu une structure un rôle qui est un peu plus dans l'ombre par rapport entre guillemets à ce que vous pouvez voir des gendarmes alors l'image d'Épinal c'est
00:45:43
souvent les gendarmes au bord de la route en train de faire de la police de la route alors c'est beaucoup plus c'est plus le gendarme à Saint-Tropez comme il y a quelques années les gendarmes sont partout sur internet dans la rue dans les campagnes dans les
00:45:55
eaux d'urbaines dans les zones périurbaines puisque la gendarmerie nationale est compétente quand même sur 95% du territoire national France métropolitaine et outre-mer au profit de environ 52% de la population française
00:47:08
je le redis en cas d'urgence vous pouvez même si ça se passe sur Internet faire le 17 ou le 112 et si vous pouvez pas appeler parce que par exemple il y a un agresseur ou une agresseuse dans la pièce vous pouvez envoyer un SMS au 114
00:47:23
donc effectivement comme vous l'avez dit donc je travaille aux commandements de la gendarmerie dans le cyberespace alors sur cette formation administrative de la gendarmerie donc je vais vous en donner quelques mots mais juste pour cadrer l'intervention par rapport à ce que
00:47:35
mettre deux choses et mettre Coty vous ont expliqué donc nous la gendarmerie les enquêteurs au sens large on intervient dans un seul et une cadre c'est le cadre donc déjà qui est fixé par la loi bien évidemment mais c'est
00:47:47
dans un cadre pénal c'est à dire qu'on ne fait pas stricto sensu du droit civils de droit de la famille parce que la loi tout simplement ne le prévoit pas donc nous nos limites notre cadre d'action c'est d'une part le code
00:47:59
pénal pour la définition des infractions c'est à dire l'effet que la loi va réprimer d'une peine d'emprisonnement d'une peine d'amande un effet alternative ou complémentaire etc et nos modes d'action c'est-à-dire la manière dont on va travailler c'est un
00:48:12
autre livre qui prévoit ces différentes règles c'est ce qu'on appelle le code de procédure pénale à l'inverse on doit civil par ricochet le Code civil et le code de procédure civile
00:48:25
je vous parlerai un peu plus de en détail de tout ça dans la le point 2 que vous voyez sur votre écran donc très rapidement donc sur le commandement de la gendarmerie dans cyberespace donc c'est une formation administrative de la gendarmerie nationale ou même titre que
00:48:37
par exemple le GIGN donc le groupe intervention la gendarmerie nationale ou qu'une région de gendarme comme par exemple la région de gendarmerie Île-de-France la région de gendarmerie de Provence à côte d'azur donc ça veut dire qu'elle est dirigée par un oxygène
00:48:48
général et elle comprend plusieurs subdivisions qu'on appelle des divisions et cette formation administrative donc le comme cyberland est quelque chose de récent puisque en fait elle a été créée officiellement en 2021 et en réalité
00:49:01
elle vient agréger regrouper sous un seul et unique commandement plusieurs entités de la gendarmerie qui travaille depuis des années dans la problématique de criminalité délinquance numérique puisque historiquement la gendarmerie a
00:49:14
commencé à travailler sur ces questions de délinquance informatique et de preuve numérique bien évidemment depuis à peu près les années 90 rapidement parce que le sujet est pas
00:49:26
très passionnant mais c'est pour être le plus succin donc on travaille autour de quatre axes quatre grandes divisions on va travailler sur tout ce qui va être effectivement investigation et intervention numérique principalement
00:49:37
sur l'effet du haut du spectre c'est à dire les grosses délinquance nécessitent l'engagement de moyens de police judiciaires particulièrement lourds qui font un palais des technicités spécifiques on va utiliser
00:49:50
des techniques d'enquête qui sont bien évidemment prévues par la loi et qui vont du coup nécessiter la présence d'enquêteurs spécialement formés l'autre volet ça va être l'appui numérique ou ce qu'on appelle la division technique c'est toute la
00:50:02
problématique de comment je vais recueillir un élément de preuve sur un téléphone portable sur un serveur informatique sur un ordinateur comment je vais analyser par exemple un objet connecté une montre une caméra un
00:50:16
jouet pour enfant pour essayer de déterminer les éléments de preuve qui peuvent aider à la manifestation de la vérité outre ce volet police judiciaire on a aussi un volet prévention et proximité
00:50:29
numérique plus généralement on parle de confiance numérique définitivement et d'apporter un service public dans le cyber espace dans sur internet sur les réseaux sociaux ou vous avez des gendarmes mais aussi des policiers puisque la police nationale a aussi un
00:50:41
dispositif en la matière qui vont pouvoir interagir directement avec les internautes comme par exemple donc les gendarmes qui sont au sein de la brigade de numérique de la gendarmerie qui peuvent répondre par le biais de ma
00:50:53
sécurité pour l'intérieur tangoo.fr pour la police nationale c'est mon commissariat pour mais tout cela était regroupé sous une bannière unique dans un souci de cohérence pour faciliter les démarches donc tout ce qui va être la confiance numérique
00:51:05
c'est à dire en gros la prévention et finalement ce que je fais là maintenant avec vous c'est de la prévention c'est à dire notamment quand tout à l'heure je rentrais dans le détail c'est abordé les moyens de limiter les risques le risque si cyber alors là ce travail
00:51:18
cyberattaque mais le risque en l'occurrence de surveillance pourquoi parce que vous l'avez toutes et toutes bien compris je pense depuis plusieurs années le numérique est partout nous sommes en ce moment en plein webinaire
00:51:31
les téléphones portables sont partout les objets connectés sont partout il est extrêmement facile de collecter de l'information de diffuser de l'information principalement par nos smartphones mais aussi parce que vous avez maintenant la
00:51:45
4G la 5G la fibre optique qui permet de faire transiter très rapidement de très grand paquets de données raison pour laquelle donc la gendarmerie investit ce segment et enfin la dernière entité du code cybergente c'est celle à
00:51:58
laquelle j'appartiens donc c'est la division de la stratégie où on travaille sur tout ce qui est prospectif et pour ma part essentiellement prospectif et stratégie juridique puisque il convient et c'est régulièrement rappelé par les
00:52:10
plus hautes autorités de l'État mais aussi par les praticiens les professionnels qui interviennent dans ce domaine donc le magistrats les avocats alors en matière pénale un peu moins les commissaires de justice comme vous l'avez souligné maître mais effectivement parfois il faut travailler
00:52:23
à faire évoluer nos textes avec l'évolution de la délinquance avec les nouvelles pratiques des malfaiteurs des délinquants parce que bah ce que le législateur donc l'Assemblée nationale le Sénat a imaginé dans la loi il y a 10
00:52:37
ans en matière numérique vous avez des usages qui sont en consente évolution enfin les épisodes des confinements successifs nous l'ont démontré donc c'est la raison pour laquelle on essaie
00:52:49
de travailler l'écriture texte juridique pour faciliter le travail des enquêteurs et surtout pour quand même offrir un service public le plus adéquat possible puisque notre but
00:53:02
c'est comme le dire le service public c'est à dire on travaille au profit des victimes d'infraction et bien évidemment sous la direction des magistrats alors je vous propose de passer un slide d'après s'il vous plaît donc là
00:53:14
gendarmerie nationale pour lutter contre la cybercriminalité donc ça recouvre bien évidemment les cybers violences sexuelles et sexistes à un dispositif complet qui est ce qu'on appelle intégré pourquoi parce que la gendarmerie nationale comme c'est une structure
00:53:27
militaire donc je suis militaire finalement fonctionne de manière extrêmement hiérarchique et on a une organisation interne qui est assez simple puisqu'elle est calquée sur l'organisation de l'État autrement dit
00:53:39
vous avez l'échelon du bas qui est la brigade territoriale qui est l'échelon d'une commune vous avez l'échelon supérieur qui est la compagnie d'une Armory qui est l'échelon d'une sous-préfecture donc c'est un arrondissement vous avez l'échelon du dessus ce qu'on appelle le regroupement
00:53:52
de gendarmerie qui est l'échelons du département et en or vous allez les jetons régional et les équipements bien évidemment d'une région française et au niveau central vous avez donc le commandement de la journée identique à se passe au niveau national ce qui veut
00:54:04
dire que tous les enquêteurs du code cybergente moins inclus ah bon une compétence nationale et on peut donc intervenir sur l'ensemble du territoire national soit directement procédé à des enquêtes soit appuyer les enquêteurs locaux en
00:54:18
vertu de ce qu'on appelle le principe de subsidiarité c'est-à-dire que dans toutes les brigades de gendarmerie maintenant vous avez ce qu'on appelle des enquêteurs numériques de proximité ou des cyberges en armes c'est-à-dire des gendarmes qui ne sont pas des
00:54:30
ingénieurs en informatique qui ne sont pas nécessairement des spécialistes de la bachat puisque c'est une matière qui est complexe qui évolue en permanence mais qui ont les grandes notions c'est à dire si vous allez déposer plainte pour des violences centrales familiales ou
00:54:43
pour tuer harcèlement et que vous suspectez par exemple l'installation d'un stalkerware dans un logiciel espion sur votre téléphone portable le gendarme va savoir de quoi il s'agit et en fonction des circonstances il peut vous
00:54:55
proposer une solution technique pour par exemple détecter la présence de ce type de logiciel au niveau supérieur donc dans les groupements vous avez une entité qui s'appelle les soldes donc une section opérationnelle de lutte contre
00:55:07
les cyber menace dans chaque département français où là par contre vous avez des gendarmes qui sont spécialistes qui ont suivi une formation spécifique pendant plus d'un an et qui sont ce qu'on appelle des enquêteurs en technologie numérique et qui sont capables d'aller
00:55:19
recueillir des éléments de preuve qui sont cachés au fond d'un téléphone ils sont capables aussi de récupérer les données qui ont été supprimées sur un téléphone portable les gens assez répandu chez certains
00:55:30
délinquants savoir que pense lorsqu'ils vont par exemple supprimer une photo ou un message envoyé que bah ça y est c'est bon la preuve a disparu mais en réalité c'est un peu plus compliqué puisque en matière numérique il y a toujours une
00:55:42
trace et on peut par le biais différentes techniques récupérer des photos par exemple qui ont été effacées enfin au niveau régional on a des espions de police judiciaires donc au sein des sections de recherche qui sont
00:55:59
spécialement formées pour un terminal dans leur zone de compétences pour les gros dossiers qui relèvent de la cyberculinité par exemple c'est ceux qui vont se projeter bon on change un peu de registre mais quand vous avez par exemple des cyberattaques sur les
00:56:11
établissements de santé ou au préjudice de vos entreprises etc etc et enfin bien évidemment donc au niveau national nous on coordonne tout ça et on appuie les échelons locaux le cas échéon et par contre intervient aussi encosesi mais avec la police
00:56:24
nationale ou encore les douanes donc du coup si vous voyez la slide d'après donc qui est la carte de France pendant si je n'abuse vous avez effectivement une pour aller très vite mais vous allez effectivement une répartition de ces unités partout sur le territoire
00:56:37
national de manière effectivement comme on l'explique régulièrement rapprocher le service le plus adapté le plus proche possible de la victime de manière effectivement à ne pas perdre de temps puisque ça a été très bien rappelé par
00:56:50
mettre deux fausses et mettre Coty principale problématique en matière numérique c'est cette fameuse preuve numérique c'est une preuve qui est extrêmement sensible parce que quand même elle
00:57:04
existe elle est fixée sur un support ou aller sur un serveur informatique elle est extrêmement volatile à l'inverse sans rentrer dans les détails bien évidemment il est extrêmement compliqué de faire disparaître une trace de sang
00:57:15
sur une scène de crime mais il peut être très facile de faire disparaître une preuve sur un support tout à l'heure je vous ai dit on peut récupérer des données effacées mais si le support a
00:57:27
été intégralement détruit ce que dure le téléphone quand même on dispose de laboratoire au niveau central pour récupérer des données détériorées il peut dans certaines circonstances est
00:57:39
extrêmement difficile de récupérer ces informations donc c'est pour ça que la preuve numérique présente une sensibilité particulière et le temps est un adversaire redoutable puisque non
00:57:52
seulement la preuve transiter d'un pays à l'autre en fonction du réseau aussi utiliser par exemple quand vous êtes sur Twitter vous n'êtes pas en France quand vous êtes sur snapchat ou sur Instagram c'est pareil vos données ne sont pas en France votre boîte mail par exemple
00:58:05
Gmail il y a une partie de vos données qui sont au sein d'Union Européenne en Irlande plus précisément mais il y a une autre partie qui est répliquée sur des serveurs qui est qui sont à l'étranger en dehors du territoire de l'Union européenne ce qui va complexifier le
00:58:19
recueil de la preuve numérique puisque parfois il va falloir mettre en œuvre des actions de coopération internationale donc si un petit peu plus dans le détail donc pour parler de la collecte de
00:58:31
preuves en matière de hiber violence donc ça c'est un peu le résumé mais je veux pas trop perdre de temps là-dessus c'est la présentation du dispositif mais comme vous aurez le powerpoint normalement à votre
00:58:43
disposition juste ça revient sur ce que je vous ai dit tout à l'heure voilà si on intervient encore en matière pénale contrairement à la matière civile le grand principe en procédure pénale
00:58:56
c'est que la preuve est libre alors elle est libre pas tout à fait parce que en France dans notre droit principe il y a des exceptions elle est libre pour les personnes privées vous
00:59:09
la victime d'une infraction mais elle est encadrée par les autorités publiques c'est à dire les enquêteurs autrement dit une personne privée en matière numérique peut effectivement ça
00:59:21
a été déjà dit à plusieurs reprises peut parfaitement produire une preuve qui est déloyale où illicite alors quand je dis des loyal ça veut dire que ça a été fait par ruse par exemple quand vous enregistrez
00:59:35
quelqu'un à son insulte dans une certaine mesure c'est des loyale et qui plus est ça peut être illégal l'article 226-1 du code pénal sanctionne par exemple le fait d'enregistrer les propos d'une personne tenue d'enregistrer à
00:59:49
l'insu pardon les propos d'une personne par exemple si vous avez des violences familiales en théorie en théorie la loi sanctionne le fait d'enregistrer le conjoint la conjointe ou l'ex-conjoint
01:00:00
ou l'ex conjointe à son insu ceci étant la Cour de cassation depuis très longtemps admet parfaitement que dans certaines circonstances une personne privée constituée la victime puisse fournir ce type de preuve
01:00:14
et cette preuve peut-être aussi communiquer aux enquêteurs quand je travaille en sécurité publique il y a quelques années j'avais des victimes de violences intrafamgan majoritairement des femmes mais parfois des hommes c'est satisfiquement c'est quand même beaucoup les femmes qui sont victimes bien
01:00:26
évidemment mais il y a quelques hommes aussi qui peuvent être victimes mais en tout cas donc les victimes venaient et Monsieur les gens parce que j'ai été victime d'un jour j'ai été frappé par mon conjoint ma
01:00:38
conjointe etc mon télé avec mon téléphone j'ai tout filmé bien évidemment nous on va prendre la preuve qui plus est c'est une preuve qui est extrêmement intéressante puisque toute la problématique des violences
01:00:50
intra familiales et des cyber violences c'est que parfois ce sont des preuves qui sont cachées puisque jusqu'à preuve du contraire on ne peut pas mettre une caméra dans le domicile de tous les Français ce serait particulièrement attentatoire aux droits fondamentaux
01:01:03
notamment la protection de la vie privée mais la victime peut parfaitement déposer au sein d'un commissaire de police ou d'une brigade dans la gendarmerie une preuve des loyale ou initiée donc ça c'est extrêmement important
01:01:17
en revanche il est important de savoir c'est que nous les enquêteurs les policiers les gendarmes on ne peut pas sauf si la loi le prévoit dans certaines circonstances bien précises on ne peut
01:01:28
pas produire recueillir une preuve de manière déloyale ou illégale par exemple je ne peux pas moi gendarme aller chez quelqu'un à son marché bien sûr et
01:01:41
enregistrer la scène pour pouvoir ensuite utiliser ce mode de prime ce qui veut dire aussi que en matière de preuve je ne peux pas recueillir par exemple la plainte d'une victime et lui donner des instructions formelles autrement dit je
01:01:54
n'ai pas le droit de téléguider une victime pour que elle commette une infraction pour ensuite qu'elle m'apporte la preuve de la situation dans laquelle elle est victime en fait si vous voulez la chambre criminelle de la Cour de
01:02:07
cassation donc qui s'occupe de toutes les problématiques juridiques en matière de droit pénale et procédure pénal a déjà sanctionné les hypothèses ou les enquêteurs avaient téléguidé la victime est manipuler la victime et dans une certaine mesure avec contourner la loi
01:02:19
on peut faire certaines choses on peut faire de l'enquête substonine quand on est autorisé par un magistrat on peut procéder à une sonorisation etc etc on peut aussi mettre des logiciels espion sur le téléphone de suspect tout cela
01:02:31
est prévu par la voix dans le circonstances bien précises mais on ne peut pas demander à la victime entre guillemets de faire notre travail ce serait considéré comme déloyal l'autre grand principe dans l'action des enquêteurs policiers gendarmes c'est que
01:02:44
on a une grande distinction entre la provocation et la traction qui est interdite et la provocation à la preuve qui est autorisée alors je vais pas la prétention de faire un cours de procédure pénale mais ça découle de d'un
01:02:57
article qui est très important qui est l'article 427 du code de procédure pénale qui consacre effectivement le principe dit de la liberté de la preuve les infractions peuvent être établies
01:03:10
par tout mode de preuve et le juge décide d'après son intime conviction c'est cet article qui permet par exemple à une femme victime de violence ou un homme victime de violence ou une personne qui s'identifie comme l'autre
01:03:21
de dire voyez j'ai enregistré mon agresseur mon agresseuse certes ce que j'ai fait c'est illégal mais cet admis par les tribunaux et c'est en revanche le corollaire de cet
01:03:34
article pour les enquêteurs c'est que nous effectivement on va être soumis au principe de loyauté comme je vous l'expliquais c'est à dire qu'on va avoir la possibilité de provoquer à la preuve mais on n'a pas le droit de provoquer à
01:03:46
la traction et cette distinction est fondamentale puisque sinon ça pourrait être effectivement ça pourrait donner lieu à toutes les dérives et en tout état de cause ce serait pas conforme à l'idée que l'on se fait d'un
01:03:58
État de droit sur la recueil de la preuve numérique sur l'aspect un peu plus technique par les enquêteurs quand les gendarmes ou les policiers je vais parler principalement de ce que je connais donc
01:04:11
la gendarmerie vont être saisis d'une plainte pour des violences intrafamiales ou en l'occurrence pour des faits de cyber violence sexuelles et sexistes ils vont prendre la plainte de la victime point particulier sur la plainte
01:04:23
c'est encore malheureux et ça menave à chaque fois que je le lis sur les réseaux sociaux parce que je suis bien évidemment ce qu'il dit sur les réseaux sociaux mais je leur ai dit en plus c'est enregistré donc je leur ai dit de façon c'est déjà dit par les autorités par le ministre on n'a pas le droit de
01:04:37
vous refuser un dépôts on ne peut pas dire à quelqu'un non je ne prendrai pas votre plan la loi oblige à recueillir les plaintes et les dénonciations qui sont faites et la loi d'ailleurs récemment changée la loi
01:04:50
d'orientation de programmation pour le ministère de l'Intérieur qui prévoit que la victime peut venir déposer plainte accompagner d'un avocat c'était implicitement déjà le cas mais maintenant c'est écrit noir sur blanc dans la loi donc si quelqu'un un
01:05:03
policier rejoindre refuse de prendre de plainte cette se positionne en arme commet une faute disciplinaire puisqu'il a pas le droit de vous refuser prendre votre plainte et dans ce cas là je vous invite à écrire au procureur de
01:05:16
la République et à dénoncer également le comportement du policier une gendarme parce que c'est navrant qu'en 2023 on est encore des hypothèses ou des situations ou des gens racontent qu'ils ont pas pu déposer plainte que ce soit
01:05:28
en commission de police surtout avec les problématiques que je vous ai expliqué sachant que la preuve numérique est extrêmement volatile extrêmement fragile quand la victime a déposé plein donc on
01:05:43
va prendre sa position son audition et on va lister l'ensemble des éléments qu'elle porte à notre connaissance évidemment il va falloir ensuite qu'on passe une enquête pour faire une enquête
01:05:56
il faut constater des faits en vue d'identifier un suspect alors souvent la victime le connaisse c'est malheureusement l'avantage des violences entre familiales ou des cyber violence quoi que pour le cyberharcèlement ça peut être plus compliqué mais quand la
01:06:08
victime connaît son agresseur son suspect ça va signifier dans les situations mais nous néanmoins on va avoir besoin comme on dit vulgairement de billes en tout cas d'éléments pour pouvoir motiver les investigations et le cas échéant une mesure privative de
01:06:22
liberté la plupart du temps on va procéder donc à des examens techniques la victime est d'accord on peut procéder à une extraction des données sur son
01:06:35
téléphone portable pourquoi parce que ça peut permettre par exemple de caractériser des faits dit de harcèlement téléphonique souvenir d'un dossier il y a quelques années puisque la sécurité il y a quelques années mais où on avait une
01:06:49
femme qui était harcelée par son ex petit ami et il lui avait envoyé un peu plus de 300 messages sur WhatsApp et après évidemment la victime l'avait bloqué donc nous on l'a vu sur l'écran
01:07:01
mais vous doutez bien qu'on n'allez pas faire 300 captures d'écran du téléphone puisque c'est extrêmement chronophage du coup on a proposé la victime et son accord a été acté dans un procès-verbal qu'elle a un contrôle signé bien évidemment si elle était d'accord donc
01:07:14
qu'on procède à l'extraction des données de son téléphone portable en l'occurrence de la conversation WhatsApp avec un logiciel de criminalistique numérique donc qui recueille les traces et indices qui sont présentes dans les téléphones pour justement matérialiser
01:07:28
dans un rapport au format PDF qui a été annexé en procédure via procès-verbale donc les 300 messages qui ensuite ont pu être lu aussi bien par le procureur de la République que par l'avocat du suspect puis enfin par la juridiction
01:07:41
jugement qui a Port logiquement condamné personnes pour des appels malveillants et du harcèlement téléphonique donc on est en mesure effectivement de d'extraire les données d'un téléphone portable si la victime on peut aussi
01:07:55
procéder des investigations techniques sur un ordinateur sur une tablette sur un objet connecté et quand on a un suspect qui est identifié ou qui a été dénoncé par la victime et qui va être placé en garde à vue ou entendu
01:08:08
librement en qualité de mise en cause la loi prévoit deux types d'auditions la matière soit on prive la personne liberté pendant 24 heures renouvelable une fois soit on l'entend en qualité de
01:08:20
mise en cause dans le cas d'une audition libre c'est-à-dire que la personne peut partir on peut procéder à l'extraction puis l'exploitation des données qui sont contenues dans son téléphone portable c'est extrêmement intéressant
01:08:35
pourquoi parce que ça va permettre effectivement de retrouver facilement l'ensemble des preuves d'un comportement des mutuel par exemple le cyberhardonnements le harcèlement
01:08:47
téléphonique le fait d'avoir pris les photos à l'insu de la victime c'est extrêmement utile dans les infractions enfin pour les dossiers pardon de Revenge porn donc c'est quand vous avez une diffusion non autorisé par la victime de contenu à
01:09:01
caractère sexuel qui la représente notamment quand les contenus ont été transmis librement par la victime en gros le Revenge porn c'est la conséquence de sexting donc le fait d'avoir des échanges de SMS ou un
01:09:12
caractère sexuel donc le sexting c'est parfaitement légal entre adultes c'est parfaitement légal vous avez le droit d'envoyer des photos de vos parties intimes ou de pansexuels il y a la loi de l'interdit pas sauf si la personne qui le reçoit une heure et sauf si la
01:09:24
personne ne l'a pas demandé mais entre deux adultes consentants c'est parfaitement légal il n'y a pas à juger de la moralité ou pas mais la loi est particulièrement claire là où on a de gros problèmes c'est quand souvent vous
01:09:36
avez une rupture vous avez alors là pour le coup c'est une réaction qui est 99% commise par des hommes vous avez des individus des ex-conjoints qui vont pour se venger de la séparation d'où la
01:09:50
notion de Revenge born pour se venger de la séparation qui vont diffuser sur les réseaux sociaux principalement sur Instagram même si sur télégram ces images et donc nous on va être en mesure effectivement tout simplement de
01:10:02
retrouver ces images dans les téléphones et on peut aussi matérialiser la participation par exemple à des canots télégrammes qui sont entre guillemets spécialisés dans la diffusion de ces contenus qui est une
01:10:16
diffusion qui est ici puisque ça fait qu'on a beaucoup constaté pendant les confinements liés au covid et qui a donné lieu à plusieurs réactions de associatif et d'avocats puisque vous avez parlé de mettre un chèque parido de
01:10:31
mémoire tout à l'heure donc je pense notamment l'association stop fisha qui est beaucoup intervenue qui a beaucoup communiqué sur les dégâts du rivage donc on est en mesure effectivement d'extraire les données des téléphones portables je vous passe tout le débat
01:10:43
technique sur et toute la le débat juridique qui a pu avoir sur le fait de est-ce qu'on peut refuser ou pas de communiquer le code de verrouillage de son téléphone portable un officier de police judiciaire c'est très intéressant et moi ça me passionne
01:10:57
bien évidemment la loi en tout cas sanctionne le l'hypothèse ou un garde à vue par exemple ne voudrait pas donner le code de son téléphone on peut lui imputer une infraction et c'est un levier qui est extrêmement intéressant puisque dans certaines
01:11:08
circonstances quand le téléphone a un code de déverrouillage qui est le cas de la majorité ça va faire obstacle aux investigations et il est complexe impossible mais il est complexe de casser le code de déverrouillage d'un téléphone par contre enfin le dernier
01:11:23
mode de recueil de la preuve notamment en matière de harcèlement téléphonique c'est effectivement de faire des réquisitions aux opérateurs de communication électronique Orange Bouygues Free SFR ou quand on a une victime qui va nous
01:11:36
déclarer avoir été appelé 200 fois on va faire une réquisition à l'opérateur et on va demander pour le numéro de d'obtenir donc la facturation du palier ou la fameuse fadepte et quand on va la recevoir c'est assez rapide ça prend moins d'une heure on va constater
01:11:49
effectivement que le titulaire de la ligne a appelé plusieurs centaines de fois dans un dossier on a eu plusieurs milliers de fois la victime et donc dans ces hypothèses effectivement on va réquisitionner les opérateurs on peut
01:12:03
aussi réquisitionner les plateformes internet je pense notamment donc à Facebook à Twitter à snapchat Instagram Tic-Toc de plus en plus alors le gros problème pourra totalement transparent
01:12:16
avec vous c'est que on s'adresse à des plateformes qui sont américaines qui iront leur siège social en dehors du territoire national qui l'écrase majorité d'entre elles sont bases aux États-Unis elles ont des représentations
01:12:29
au sein de l'Union européenne généralement c'est en Irlande à Dublin et dans certains dossiers alors pas dans tous mais dans certains dossiers c'est compliqué d'avoir des réponses de ces plateformes de Twitter par exemple c'est
01:12:42
compliqué d'avoir les identifiants de connexion qui sont associés à un compte Twitter pourquoi parce que laisser plateformes ont une lecture très américaine de la liberté d'expression bon on va pas faire du droit comparé
01:12:55
entre les États-Unis et la France mais la liberté d'expression aux États-Unis et une valeur quasiment inattaquable contrairement à la France ou la liberté d'expression et aussi un grand principe mais elle est
01:13:07
encadrée puisque la loi va punir par exemple la diffamation l'injure le sida harcèlement etc et il est des circonstances ou par exemple Twitter nous a dit messieurs les gendarmes français ce que vous nous demandez pour nous c'est pas une infraction donc on ne
01:13:19
vous donne pas les informations vous demandez et là c'est bien dans on est bien embêté parce que force est constater que quand les gens utilisent un pseudonyme sur Twitter puisque par principe l'anonymat n'existe pas sur Internet et encore moins sur les
01:13:32
réseaux sociaux mais quand les gens utilisent un pseudonyme si on n'a pas de coopération de la plateforme alors ça va pas forcément faire obstacle aux investigations mais ça va aller complexifier puisqu'il faudra qu'on utilise d'autres techniques ou d'autres
01:13:45
stratégies sachant qu'on retrouve cette problématique ici pour les cyber violence mais on les retrouve plus généralement pour tout ce qui va relever de la haine en ligne et du seter-harcèlement de manière générale
01:13:56
si on passe à la slide d'après s'il vous plaît merci beaucoup si ça vous va donc effectivement on a pris un peu de temps mais c'était vraiment passionnant voilà vous vos
01:14:13
trois interventions et très complet donc je vous propose de prendre une question par personne comme ça qu'on passe au deuxième tour de table et effectivement comme on continue avec vous monsieur Audibert il y avait deux questions alors sur la coupole police aussi mais je
01:14:25
pense qu'on peut justement avoir une vision un peu comparer aussi Polly gendarmerie déjà est-ce que tous les commissariats donc aussi toutes les gendarmerie sont équipées de ces outils qui permettent de procéder à
01:14:36
l'extraction des données des outils numériques notamment des téléphones portables que vous veniez d'évoquer et l'autre question justement quand vous présentiez les différents niveaux de cybergenda au niveau départemental pur
01:14:49
régional etc avec des niveaux du coup de spécialités de plus en plus forte je peux le résumer un peu comme ça justement là c'était un policier d'un côté de police composé la question mais je pense qu'on peut aussi l'appliquer côté gendarmes comment ces personnes-là
01:15:02
peuvent faire ensuite appel au niveau plus élevé d'expertise par exemple aux personnes au niveau des départementales quand on prend la plainte comment on fait en sorte aussi que c'est une question qu'on sur laquelle on revient souvent que cette plainte là soit bien
01:15:15
orientée pour derrière être aussi traité par des enquêteurs des enquêtrices qui vont avoir cette spécialisation là super je vous laisserai répondre à cette question merci alors pour la
01:15:34
la hop autant pour moi pardon j'avais coupé par réflexe mon micro donc est-ce que tous les commissariats sont capacité de procéder à l'extraction des messages sur téléphone alors moi je suis sûr donc je peux pas dire de bêtises côté police nationale mais en
01:15:45
gros que ce soit la police ou la gendarmerie de manière générale depuis près 2018 mais ça c'était déjà le cas avant il y a eu un gros investissement massif qui a été fait pour ce qu'on appelle la criminalistique ou maintenant
01:15:58
on parle de forrestik numérique autrement dit le recueil de la preuve numérique autrement dit l'État c'est l'argent de vos impôts mais aussi parce que l'État a engagé des dépenses massives
01:16:11
pour effectivement équiper les enquêteurs d'outils de mallette pour extraire les données d'un téléphone portable alors c'est pas sorcier c'est une plus ni moins qu'un ordinateur avec des câbles et dans le l'ordinateur vous
01:16:22
avez un logiciel particulier dans la police nationale effectivement à équiper beaucoup de commissariats alors j'ai pas le chiffre exact équipé beaucoup de commissariats de solutions
01:16:35
pour extraire les données d'un téléphone portable nous au niveau de la gendarmerie on n'a pas équipé l'ensemble des brigades de gendarmerie puisque vous avez 3600 brigades de gendarmerie ce qui pour des solutions qui sont très chères
01:16:46
sur un coup un impact budgétaire assez important en revanche qu'on a fait c'est qu'on a équipé l'ensemble des compagnies donc c'est l'échelon du dessus l'ensemble des compagnies de gendarmes et départementales de au moins une
01:16:58
mallette pour extraire les données d'un téléphone portable sachant que extraire est donné un téléphone portable ce qu'on appelle nous l'analyse de masse des téléphones c'est ça à la chaîne entre guillemets mais dans un cas de juridique
01:17:10
bien bien précisé tout cela est parfaitement transparent principal ça prend une à deux heures à peu près en gros on récupère l'équivalent de la sauvegarde sur le téléphone c'est quand je prends un téléphone Apple par exemple
01:17:23
c'est l'équivalent d'une sauvegarde iTunes mais on est quand même contraint par le fait que le garder à vue ou le mise en cause droit en tout cas communiquer le code de déverrouillage de son téléphone portable donc nous en
01:17:34
gendarmerie on en a acheté de mémoire à peu près 450 de ces mallettes et il y en a partout dans toutes les compagnies journalistes que ce soit en France métropolitaine ou commerce de telle manière à ce que si un enquêteur de niveau local donc d'une brigade a besoin
01:17:47
pour une opération programmée ou pour une plainte qui l'est en train de recueillir d'une mallette et bah il peut effectivement demander à l'échelon supérieur que la mallette lui soit portée et ça fonctionne assez bien sachant que quand vous avez des grosses
01:18:00
opérations bien évidemment les moyens sont mutualisés après les jetons supérieurs donc au niveau des départements donc les groupements gendarmerie vous avez donc section opérationnelles de lutte contre la
01:18:11
cyberas et là on a effectivement encore des moyens d'analyse technique avec des niveaux supplémentaires en matière de compétence technique c'est-à-dire que on est assez échelon là
01:18:25
capable de placer le code de déverrouillage d'un téléphone portable vous avez un garde à vue pour ça va être plutôt pour des dossiers graves au sens criminel du terme grave qu'un délit mais
01:18:37
on a des dossiers ou bah ils veulent pas communiquer le code donc dans ce cas-là le téléphone va remonter à ce qu'on appelle une personne qui qualifiée qui va utiliser un boutique qui va casser le code de déverrouillage de son téléphone mais on est sur des solutions qui sont
01:18:50
extrêmement complexes et après pour recueillir ces preuves numériques en dernière secours dernier recours si je veux dire on a le laboratoire au centre national d'expertise numérique au sein de la Jean-Marie qui lui par contre va
01:19:03
travailler sur le téléphone en laboratoire c'est à dire le démonter enfin je peux vous en parler puisque c'est un dossier qui est public puisque l'affaire a été jugée aux assises et l'auteur donc a été condamné des victimes du Mans quand vous prenez le
01:19:15
meurtre de la petite Maëlys donc qui avait été dont le corps avait été découvert pour cette dossier normal Landé dans cette date de 2017 ce sont les téléphones portables de Nordahl Leland ais qui ont été analysés en laboratoire chez nous et ce sont les
01:19:28
experts au sens juridique du terme qui ont découvert dans un container sécurisé du téléphone les éléments de preuve qui permettaient de de lui imputer serpenter donc effectivement
01:19:40
on a des capacités alors on va pas des capacités partout mais on en a de plus en plus puisque ce sont des moyens qui se démocratisent de plus en plus et j'y reviendrai dans la seconde table ronde on a aussi de plus en plus maintenant
01:19:53
des capacités pour détecter la présence de logiciels espions sur le téléphone d'une victime merci beaucoup tout à fait la seconde question alors je crois qu'il y avait une
01:20:05
deuxième question pardon oui vous aviez vous y avez répondu sur le côté pour les auteurs et le code comment faire quand il refuse de partager le code et puis la dernière question qui a été posée sur les téléphones piratés c'est justement voilà un sujet qui amène beaucoup de
01:20:19
questions et c'est on en parle juste après merci beaucoup pour tout pour toutes ces réponses peut-être mettre Coty une question qui a été aussi posée alors mettre des faces pourra aussi
01:20:31
compléter c'est entre vos deux champs de compétences il me semble mais notamment quand vous parliez de ce que vous pouviez faire sur ordre de la justice une question qui disait est-il possible que la justice demande à accéder aux messages privés de la victime de
01:20:43
l'accusé d'un témoin vous pouvez nous apporter quelques éléments de réponse notamment dans le cadre pénal alors je réfléchis justement au cas que j'ai eu de constats sur ordonnance et
01:20:58
effectivement les exemples que j'ai sont des cas où les magistrats m'ont autorisé à aller chez un employeur c'était dans un cadre professionnel mais chez un
01:21:09
employeur dit agresseur pour aller faire des des saisies de ces boîtes de messagerie donc évidemment quand l'ordonnance est rédigée par le magistrat elle autorise
01:21:23
le huissier de justice accompagnant général d'un expert informatique à procéder à tel recherche sur le disque dur de la personne en question sur les boîtes de messagerie et elle écrit du
01:21:35
coup noir sur blanc dans son ordonnance que la personne doit la personne dite partie cellie doit participer à aux opérations notamment en communiquant les
01:21:48
codes de connexion d'accès à telle boîte de messagerie ou tel mot de passe permettant d'accéder à l'outil informatique etc je n'ai jamais eu de problème de personnes qui m'ont dit je refuse de
01:22:00
vous les donner de toute façon je suis accompagnée d'un expert informatique donc on finirait par réussir en général à entrer dans les systèmes c'est juste que ça prendrait évidemment beaucoup
01:22:11
plus de temps mais une fois la décision dans magistrat devant les yeux je n'ai toujours eu que des exemples où les gens se sont exécutés et ont donné leur code de connexion et donc on a pu accéder là
01:22:25
en l'occurrence à des boîtes de messagerie voilà merci beaucoup et pour conclure ce temps d'échange pour mettre de fausses une question notamment est-ce que les
01:22:36
échanges par mail par exemple entre une victime plaignante et son avocat ou avocate peuvent servir comme preuve à la défense au pénal alors juste peut-être pour compléter avant la réponse parce que la question elle elle partait
01:22:49
en partie quand même sur le pénal au pénal c'est un peu différent c'est à dire que généralement dans le cadre de l'enquête soit de gendarmerie soit de police il y a pu avoir des éléments dont des téléphones portables qui ont été placés sous scellés qui sont pas
01:23:01
toujours exploités dans le cadre de languettes et si on a une procédure d'instruction c'était ce qui était un peu visé dans le dans le formulier de la formulation de la question là où le juge d'instruction peut demander une
01:23:13
expertise du téléphone c'est pas tellement qu'on demande à la personne d'accéder à ces éléments c'est qu'on finit par envoyer le le support en expertise et il y a un rapport d'expertise qui est rendu dans le cadre de l'instruction
01:23:24
sur la question qui a été posée plus sur ma profession je suis un peu très embêtée pour y répondre pour être parfaitement transparente moi quand j'écris à quelqu'un et notamment à mes clients mes clientes mais correspondant
01:23:37
elles sont confidentielles c'est le prof de ma profession je suis tenue rose secrète je ne peux jamais m'en délier c'est à dire que même si quelqu'un dans un mail venait à ma visé de ce qu'il a comme il en fraction
01:23:50
je n'ai pas le droit de dénoncer cette personne je suis tenu au secret absolu dans le cadre des échanges par contre la personne qui reçoit mes échanges elle est libre d'en faire ce qu'elle veut maintenant la façon je sais pas on
01:24:03
souhaite en venir exactement la personne qui pose la question mais moi je fais de plus en plus le constat que beaucoup de personnes pensent qu'elles peuvent se constituer des preuves elles-mêmes donc le fait de m'écrire à moi comme avocate
01:24:15
de me faire un long récit de plusieurs pages pour dire il m'est arrivé ça et ça ça viendra ça deviendrait une preuve à verser dans le cadre d'une procédure non le fait de m'écrire ça constitue pas une preuve comme le fait de la réponse que
01:24:28
je pourrais apporter à une consultation n'est pas non plus non plus une preuve maintenant vous êtes libre d'en faire ce que vous voulez merci beaucoup pour pour continuer enchaîner directement sur la deuxième table comme on a déjà pris un peu de
01:24:42
temps effectivement je vous proposais toujours avec donc vous mettre de face de revenir un peu sur des cas concrets comme on disait et notamment le cas cyber-harcèlement donc envoie répéter appelle répéter poste sur les réseaux
01:24:53
sociaux qui viennent envahir à distance le quotidien même à distance en tout cas le quotidien de la victime c'est à dire que même quand on a une séparation physique entre l'agresseur et la victime il peut maintenir cette forme là d'envahissement très anxiogène aussi
01:25:06
souvent premier conseil qu'on va donner puisque là on s'adresse aussi aux professionnels des associations des structures qui accueillent faire une capture d'écran on a un peu parlé mais finalement faire une capture d'écran comment on fait une bonne capture
01:25:20
d'écran si on peut résumer un peu la question comme ça quels sont les conseils que vous pouvez donner sur ce cas précis du sida harcèlement alors juste si vous permettez un temps en amont je pense que déjà pour toutes les professionnelles et tous les
01:25:33
professionnels faut constituent un petit peu attendre un temps avant de se dire comment je récolte la preuve qui est déjà notamment pour les femmes victimes violences de conjugue pardon victime de violences conjugales qui inclut plus
01:25:45
bien entendu les cyber violences et comment le repérer et en fait moi typiquement dans ma formation j'ai prêté serment il y a un peu plus de 10 ans nous formait pas du tout à ces questions et puis c'est à force d'expérience et
01:25:57
d'expertise qu'on s'est rendu compte que ça passait par un questionnement systématique alors que de la même façon qu'on a intégré le questionnement systématique pour toutes les femmes y compris chez les médecins de est-ce que vous avez déjà été victime de violence avant de pose pas forcément brutalement
01:26:09
de cette façon là mais pour en arriver à ça en tout cas moi j'ai intégré dans la pratique la question des cyber violence alors pas poser de cette façon là non plus puisque finalement pas grand monde selon l'âge ne sait ce que sont les
01:26:22
cyber violences mais dès le premier échange téléphonique je prends des précautions pour savoir un peu si les outils qui sont en train d'être utilisés ne serait-ce que le simple fait de m'appeler et sécuriser et ça je pense qu'il faut qu'on ait toutes et tous dans
01:26:34
un coin de la tête je pense que les professionnels j'ai Lucas avait pas mal de monde du milieu associatif on a déjà toutes et tous eu à un entretien quelqu'un nous dit mais c'est quand même bizarre à chaque fois que je suis en rendez-vous il le sait où
01:26:46
il est pas loin ah oui parce qu'en fait il y a un accès à l'agenda parce qu'il y a eu un accès au téléphone portable parce que il y a eu un accès au mail et ça ça m'intéresse moins de le détecter assez rapidement pour savoir si le mail sur lequel je vais écrire il est
01:26:59
sécurisé aussi au contraire monsieur c'est facilement savoir que Madame sera même consultée et qu'elle est en train de t'amener des démarches d'outils pour avoir une ordonnance de protection donc je pense qu'il y a déjà ce temps là repérage systématique dans l'outil que
01:27:12
vous avez publié et que vous remettrez à la fin je suppose vous avez eu cette grille de questions qui peut être utilisée quasiment par toutes et tous les professionnels dans votre petit guide sur les cyber violence
01:27:24
et je pense que c'est en bon outil de base pour pouvoir détecter une fois qu'on a détecté repéré il y a effectivement collecté et puis dans le collecter il y a aussi protéger parce que la façon de collecter un certain
01:27:36
nombre de preuves et même de faire des captures écran faut faire attention à la façon dont on le fait pour pas éveiller les soupçons de la personne qui est potentiellement en train de mettre en danger tellement on va assurer la
01:27:48
défense alors pour répondre plus spécifiquement sur les captures d'écran moi j'ai fait le même constat que Maître Coty c'est à dire que je reçois parfois des dizaines et des dizaines de mails avec des captures d'écran aucune date ou
01:28:01
sur un j'ai une date pas toujours l'année ou alors c'est marqué aujourd'hui puis j'ai pas le numéro de téléphone j'ai un surnom je prends l'exemple typique j'ai papa d'indiquer avec un gros coeur à côté ou
01:28:14
qu'une date j'ai pas le numéro de téléphone puis finalement pouvait en faire l'expérience vous-même vous rentrez dans votre téléphone n'importe quel numéro vous mettez le nom que vous voulez en face et puis personne pour aller vérifier donc si j'ai pas le
01:28:25
travail à côté dans le commissaire de justice si c'est moi dans mon cabinet qui travaille notamment pour le pénal vous du secteur associatif en plein d'établir il faut que la capture d'écran elle soit la plus précise possible déjà
01:28:37
faut que ce soit une capture d'écran à partir de votre téléphone et pas l'ami la coquine qui fasse une photo votre propre téléphone ça ça m'a on peut rien en faire sur la capture il faut que j'aille les dates
01:28:50
il faut que j'ai si possible le numéro de téléphone et pas le nom que j'ai enregistré ou le pseudonyme ou le surnom que j'ai enregistré dans mon téléphone il faut que je l'ai sur toutes les captures d'écran parce qu'on parle de cyber-harcèlement donc on parle pas d'un
01:29:03
message on parle de message en chaîne qui peuvent être des dizaines des centaines voire des milliers donc il faut que sur chaque capture la date apparaisse bien et qu'on puisse reconstituer l'historique ce que moi
01:29:15
j'aime bien faire faire aux victimes à côté c'est leur demander que toutes ces captures elle les met dans un document Word ce sera pas suffisant et qui permet d'organiser d'avoir une chronologie et
01:29:27
d'arriver un peu avec un outil clé en main auprès des services de police et de gendarmerie parce que force c'est quand même de constater que même si ça c'est énormément développé qu'on a progressé sur le sujet la famille la femme lambda qui va venir
01:29:41
déposer plaindre c'est pas vrai que systématiquement il y aura une extraction de son téléphone portable c'est pas vrai qu'il y aura une exploitation systématique non pas parce que les services veulent pas mais parce qu'à un moment donné il y a tellement de
01:29:52
dossiers c'est en réalité ingérable donc plus on peut travailler en amont pour arriver avec un maximum de choses faites et bien en fait mieux c'est la même chose pour les mails les captures écran
01:30:04
des mails il faut autant faire ce peu avoir tout y compris le les codes sources il faut vraiment le maximum de données on peut dans la barre des mails faire tout apparaître on va l'adresse
01:30:16
mail la date l'heure et en fait on a besoin de tout ça pour que ce soit le moins contestable possible la tricotine vous la redit tout à l'heure c'est quasiment la seule dans sa profession à pouvoir faire quelque chose
01:30:29
d'authentique si moi je veux préparer une planche une audition et amener des choses au commissariat ou à la gendarmerie il faut que j'ai un maximum d'éléments non contestables sur la capture que je vais
01:30:41
faire apparaître je passe vous voulez que je détaille le reste maintenant ou façon on voulait procéder j'allais simplement ajouter je suis évidemment tout à fait d'accord avec ce que 10 mètres de fausse il exprime et bien
01:30:54
notamment sur sur les conseils qu'on peut donner aux victimes que d'organiser ce qu'elles peuvent elles-mêmes rassembler comme preuve notamment parce que quand c'est fait c'est pas le cas dans tout dans tous les dossiers mais
01:31:06
j'ai des victimes qui sont certainement assistés de conseils qui sont peut-être un peu plus spécialistes des cyber violences et violences conjugales effectivement on leur a demandé dès le début d'organiser des éléments de preuve
01:31:18
dans des documents Word dedans des fichiers cadeaux des dossiers qu'elles se sont créés et rien que ça déjà la victime est déjà rassurée à l'idée de se dire j'ai rassemblé quelque part des
01:31:30
preuves ensuite je vais voir avec la police ou un commissaire de justice ce que je peux en faire pour les rendre exploitables ou authentique mais c'est déjà énorme à comparer avec d'autres victimes qui
01:31:44
n'ont pas eu ces conseils là et qui du coup arrive dans tous les sens avec des preuves on peut pas en faire grand chose parce que comme disait mettre de fausses bah j'ai des captures des contenus semblent à rien avec pas de date pas de
01:31:55
numéro rien du tout et déjà du coup même la communication avec cette victime là elle va être beaucoup plus difficile parce que tout de suite en général la personne a peur d'avoir tout perdu de n'avoir que des preuves qui ne servent à rien et se met en place une espèce de
01:32:08
panique en disant mes mains j'ai pas bien fait les choses du coup ça sert à rien tout est perdu donc effectivement le conseil à donner c'est déjà dire comme disait maître de fausse collecter un maximum et ensuite on verra ce qu'on
01:32:20
peut en faire pour aller les récupérer et en faire quelque chose qui soit utile ensuite quoi merci beaucoup maître de tous et mettre Coty pour ces éléments de réponse je vais vous donner la parole juste après monsieur divers pour compléter et passer aussi au volet
01:32:31
cybersurveillance comme ça pour voilà qu'on est le temps d'aller jusqu'au bout mais effectivement ce que vous avez dit toutes les deux sur le fait de pouvoir voilà organiser avec un des documents Word dans le chat on parle aussi de l'application mémo de vie qui est une
01:32:45
application qui a été réalisée par l'association France victime et en fait il y a ce principe d'avoir un journal dedans et là effectivement sans rentrer dans le côté de la recevabilité de la preuve le fait de tenir un journal ça
01:32:57
permet quand même d'organiser certaines choses d'organiser voilà de se rappeler aussi puisqu'il faut se dire qu'on parle de personnes qui sont en train de vivre des violences et donc effectivement il y a déjà une charge mentale extrêmement
01:33:09
forte de survie de peur de peur pour les enfants cadre de lancement conjugale avec les enfants d'organiser une stratégie pour sortir des violences etc et donc ensuite on peut aussi et puis
01:33:21
tous les mécanismes de psychotroma on va pas rentrer dans le détail ici mais qui peuvent aussi avoir des impacts sur la manière dont se rappelle d'effet ensuite et donc le fait de d'avoir ce réflexe parce qu'on a été conseillé justement
01:33:33
dès le départ de noter qu'on a eu rendez-vous avec le médecin pour faire justement parler de constater des blessures à tel moment donc on a eu un rendez-vous avec son avocat tel jour qu'on a dit ça etc tenir ce journal et
01:33:46
l'alimenter justement de capture d'écran etc ça permet d'organiser et même sur le travail là des associations des professionnels du côté psychosocial aussi ensuite de venir découdre un peu
01:33:58
la stratégie de l'agresseur pour favoriser la sortie de ce cycle de violence c'est aussi intéressant de venir documenter tous ces faits puisque en matière de violences conjugale notamment mais aussi de violence sexuelles on n'est jamais sur un fait
01:34:10
unique parce que on est sur un ensemble de faits et donc certains qui vont être justement pénalement répréhensible et bien encadrés aussi qu'on va pouvoir prouver plus facilement mais en tout cas on va pouvoir voir aussi des preuves sur ce contexte plus global de violence
01:34:24
notamment dans le cadre du couple oui madame default vous vouliez compléter peut-être avant de passer à ces personnes en mémodies on l'avait voca je viens de mettre le petit lien sachant que mes maux de vis qui est hyper intéressant
01:34:41
que la personne qui complète mes mots de vie comme un journal avec tous les éléments de preuve peut laisser accès à la personne de son choix donc nous avocate moi j'ai pas mal de victimes avec lesquelles je travaille de cette façon là et j'ai accès et je peux
01:34:54
extraire et m'en servir dans les procédures ça peut être quelqu'un de confiance ça peut être une association la digiposte aussi qui fonctionne très bien alors c'est un peu différent mais pour pouvoir également stocker l'idée étant dans stocker c'est stocker dans un
01:35:07
endroit aussi sécurisé auquel l'agresseur n'aura pas accès et au moment où on collecte la preuve c'est pas forcément le moment où on est prêt et prête à déposer plainte ou entamer des procédures donc tous ces lieux là tout à fait sécuritaires sont
01:35:21
extrêmement importants et puis dans le recueil de la preuve faut jamais oublier deux autres choses parce que là on est focalisé sur le technique mais peut faire faire des attestations à l'entourage sur le cyber-harcèlement on s'en sert beaucoup ça fonctionne bien de
01:35:33
venir dire bah moi mon ami je la vois tous les vendredis tous les vendredis quand on sort son téléphone il sonne 50 fois elle ne peut pas sortir sans que Monsieur l'appel ça les attestations sur l'honneur y compris au pénal moi
01:35:46
j’enverse dans les dossiers d'enquête puis parfois ça mène à ce que les témoins finissent par être entendus par les enquêteurs et puis il y a aussi les évaluations d'unités médicaux judiciaires on croit toujours que c'est
01:35:57
limité aux blessures physiques aux blessures somatiques mais en réalité le harcèlement les cyber violences ça a des conséquences psychiques majeures légitime modules d'ailleurs souvent pour les victimes de violences conjugales que
01:36:10
je prenais une claque ou un coup bien sûr que c'était douloureux mais finalement ça l'était moins que cette cyberge violence là parce que ça c'est tout le temps partout j'ai plus d'espace libre je sais plus comment en penser et on n'a pas encore systématiquement au
01:36:22
niveau du parc et le réflexe de donner des réquisitions judiciaires pour qu'il y ait une évaluation du retentissement psychologique alors que ça fait partie aussi des éléments de preuve notamment si on parle de harcèlement ou le
01:36:35
harcèlement doit entraîner pour être caractérisé une dégradation des conditions de vie donc on a besoin aussi de ça faut pas toujours penser qu'aux éléments de preuve purement matériel merci beaucoup pour pour ces
01:36:48
informations effectivement c'est très important et ça n'a vraiment notre ligne au centre de de travailler sur l'imbrication entre les violences hors ligne et les violences en ligne et de rappeler et on sait que c'est encore important de le rappeler aujourd'hui que les conséquences des cyberges de ce
01:37:01
qu'on appelle le virtuel elles sont bien réelles et effectivement d'aller en faveur de de notamment de certificats retentissement psychologique aux UMJ quand c'est possible et justement de tous ces éléments de preuve que vous avez évoqué qui permettent de devenir
01:37:13
documenter les super violences conjugales monsieur Audibert vous souhaitiez réagir aussi sur sur les échanges sur le cyber-harcèlement et après on passera du coup à la partie supérieure ça vous convient
01:37:25
sur le cybergement c'est bien rappelé que c'est au-delà de cyber violence sexistes et sexuelle par exemple dans le cadre de centrale familiale le cyber-harcèlement en tant que tel c'est une infraction pénale c'est un délit et
01:37:38
c'est pas parce que ça a lieu sur comparent régulièrement ça avec la cour de récréation entre guillemets mais cela parce que ça a lieu en ligne sur les réseaux sociaux que on peut dire trouver n'importe quoi et l'actualité regorge
01:37:50
d'exemple ou on a retrouvé des gens qui se livreraient du cyber-harcèlement le dans les dossiers de cyber-harcèlement qu'on a été amené à traiter la principale ça ça a été parfaitement
01:38:02
souligné le retentissement psychologique sur le flot de notification notamment sur les applications de réseaux sociaux et c'est pour ça que le premier conseil qu'on donne nous se protéger d'une vague de cyber-harcèlement et Dieu sait qu'il
01:38:15
peut y en avoir sur certains sur certains réseaux je pense notamment à Twitter mais il n'y a pas que que celui-ci ça va être de coupler ce coupé pardon ce flot de notification et en la matière le mode avion d'un téléphone
01:38:27
portable peut-être un outil pour justement couper cette signification c'est vibration c'est son de la même manière que en matière de harcèlement téléphonique il faut pas
01:38:39
hésiter à couper son téléphone sur les éléments de preuve effectivement en matière pénale donc les gendarmes les policiers qui font l'enquête qui vont réquisitionner et pour l'avoir vécu d'ailleurs dramatique personnelle pour
01:38:52
que les réquisitions les changes de succès soit les plus importantes possibles il faut effectivement effectivement dans la mesure du possible faciliter entre guillemets le travail des enquêteurs et je partage le constat
01:39:04
de maître de fausses objectivité qui a été fait tout à l'heure il y a énormément de plaintes qui sont disposés chaque jour et quand même le ministère renforce les moyens et les formations dont dispose les policiers des gendarmes
01:39:18
pour le moment à l'instant T où les policiers tous les gendarmes ça représente plus de 200000 personnes non pas le bagage technique mais sincèrement pour tout maîtriser parce que ce sont des transitions de transformation qui
01:39:31
font du temps etc et il est vrai que des dossiers par exemple ou la victime a fait un tableau sous Word avec donc pas très compliqué avec le la date l'heure une capture d'écran par exemple d'un
01:39:43
tweet ou un message l'adresse email qui comprend le numéro d'identification unique du message et le pseudonyme qui a été utilisé par le suspect rien que ça dans un tableau ça suffit effectivement
01:39:55
ça suffit parce que ça va permettre après de faciliter les réquisitions groupées aux opérateurs et ça va faire gagner un temps un temps précieux parce que effectivement il faut imaginer que
01:40:08
un enquêteur peut avoir 30 40 50 60 dossiers en portefeuille et j'aime pas dire cela mais plus l'épreuve amenée sont déjà fortes plus ça va aller vite en fait et plus ça va faciliter la
01:40:22
réquisition aux opérateurs qui seront d'autant plus sensibles à la demande de réquisition lorsque les faits sont particulièrement documentés merci en effet c'est une problématique qu'on retrouve entre effectivement vous l'avez bien rappelé tout à l'heure on a
01:40:37
un droit à déposer plainte et ce même sans avoir de preuves sans avoir collecter des preuves mais de fait vu effectivement le l'ampleur des situations desquelles on parle aujourd'hui on conseille de plus en plus
01:40:50
aussi de pouvoir collecter des preuves en amont ou au fur et à mesure de la procédure de retourner à la brigade de gendarmerie au commissariat avec des nouvelles preuves s'il y en a d'autres notamment on peut penser à des situations avec des des mesures de
01:41:04
d'interdiction de rentrer en contact qui vont être transgressés par l'agresseur et donc là aussi de la victime à pouvoir continuer à alimenter ce dossier là mais même en dehors de ces situations là aussi parce que effectivement ces enjeux
01:41:16
de de manque parfois de moyens aussi pour pouvoir répondre à toutes ces situations là même si on l'a vu dans les chiffres que vous présentez tout à l'heure on voit que sont prévus une hausse des effectifs de gendarmerie pour
01:41:27
ce qui vont concerne en matière de cyber violence de cybercriminalité notamment peut-être pour rentrer effectivement il nous reste une vingtaine de minutes sur la question de la cyber surveillance donc comment les agresseurs utilisent
01:41:41
les outils numériques pour surveiller en continu les déplacements les agissements les communications de la victime c'est quelque chose que nous on a pu documenter dans le cadre des cybergences conjugales notamment et on voit
01:41:53
justement un grand nombre de femmes parfois vous l'avez un peu évoqué tout à l'heure aussi qui vont avoir ce sentiment de surveillance sans forcément pouvoir le prouver vous allez revenir à Monsieur Audibert ou sur la question des logiciels espions de fait c'est le
01:42:06
logiciel là sont très compliqués à trouver c'est leur spécificité aussi ils apparaissent pas clairement sur son téléphone en s'appelant spy directement voilà de manière très visible et donc on va avoir aussi beaucoup de victimes qui
01:42:17
disent il est au courant de de choses qu'il n'est pas censé savoir je ne sais pas comment c'est ce que vous rappelez aussi à mettre de fausses sur le fait d'avoir ce point de vigilance sur comment en commun avec la victime c'est
01:42:29
un autre sujet évidemment imbriqué avec celui d'aujourd'hui mais sur lequel on travaille aussi au centre et notamment dans le cadre des formations qui étaient vraiment passionnant aussi mais peut-être voilà pour revenir sur la cyber surveillance Monsieur Olivier voir
01:42:41
finalement comment collègue des preuves dans ces situations là et effectivement notamment dans leur cyberson il y a beaucoup de choses mais notamment il y a les logiciels espions c'est ce qui a fait l'objet de plusieurs questions d'ores et déjà dans dans le chat et
01:42:54
pouvoir compléter comme vous le disiez tout à l'heure sur ce volet prévention aussi sur finalement quelques conseils de cybersécurité qui sont pertinents pour tous et toutes pas seulement dans les situations de violence mais qui peuvent être encore plus importants dans
01:43:06
ces moments-là aussi pour venir limiter ces risques de cylaires surveillance alors effectivement je vais essayer d'être court voilà qui tourne sur la je vais d'abord commencer par les conseils de prévention parce que ça la prévention
01:43:20
je pense et la clé et avant ensuite d'évoquer des hypothèses où on peut caractériser l'implémentation donc l'installation d'un logiciel espion sur un sur un téléphone en France sur le marché vous avez deux grandes familles
01:43:34
de téléphone portable de smartphone je passe de côté les téléphones jetables ou les anciens téléphones que vous pouvez encore acheter dans les bureaux de tabac ou dans les supermarchés vous avez donc les téléphones Android Samsung Google
01:43:47
Huawei etc et vous avez les téléphones Apple sur les téléphones Apple vous ne pouvez installer que les applications dit légitimes qui sont téléchargeables
01:43:59
depuis l'Apple Store donc la bibliothèque d'applications d'Apple sur les téléphones Android vous avez la même chose c'est ce sont les applications qui sont disponibles sur le Play Store de Google mais le téléphone Android et
01:44:11
moins contrôlé si j'ose dire par le fabricant que ne peut l'être un iPhone par exemple dans le dans la mesure où le fabricant du téléphone va parfois vous autoriser et peut donc entre guillemets
01:44:23
autoriser un tiers à installer une application qui n'a pas lui-même préalablement contrôlé tout ça pour vous dire que en matière de cyber surveillance c'est plus particulièrement sur l'installation de logiciel espion sur un téléphone
01:44:34
portable il est quasi impossible d'installer un logiciel espion sur un téléphone Apple quasi impossible parce qu'en réalité il y a deux hypothèses alors il y a une hypothèse qui est très cinématographique
01:44:49
mais qui a fait parler un peu c'est des logiciels qui sont développés par certains services hépatiques clairement on n'est pas sur des dossiers de violence conjugales ou de cette cybergence vous avez certainement lu dans la presse le dossier Pegasus etc et
01:45:03
vous avez une autre hypothèse qui est en perte de vitesse depuis quelques années c'est ce qu'on appelait autrefois les téléphones Apple Jack briquet c'est-à-dire que le téléphone avait été débloqué entre guillemets par une manœuvre qui consistait à contourner les
01:45:16
sécurités proposées par rapport ce qui veut dire que quand vous avez un téléphone portable Apple ou Samsung d'ailleurs ça vaut pour les deux dans cette déjà vous êtes la seule et unique personne qui avait la maîtrise sur
01:45:29
l'authentification vous ne donnez le code à personne même dans une hypothèse une relation de couple ou d'amitié etc vous êtes la seule personne qui peut ouvrir le téléphone ça veut dire aussi que quand quelqu'un
01:45:41
vous offre un téléphone portable en cadeau en particulier quand il s'agit d'un téléphone d'occasion il faut être extrêmement vigilant si déjà il y a des doutes
01:45:53
s'agissant de la personne pourquoi parce que c'est quand un téléphone portable est offert en cadeau ou le malfaiteur l'individu qui voudrait commettre une cyber surveillance aurait pu prendre le
01:46:05
temps avant d'essayer d'implémenter un logiciel espion sur les téléphones Apple en revanche il faut faire attention à certaines fonctionnalités légitimes puisqu'elles sont elles existent elles sont proposées
01:46:18
par le fabricant par Apple mais qui peuvent être détournés de leur usage il y en a une en ligne et il y en a une autre qui est basée sur des objets celle en ligne c'est tout ce qui va être le les fonctionnalités liées à iCloud
01:46:30
dans les options de partage iCloud vous avez la possibilité de créer un partage familial avec dans tout cela est libre doit être librement consenti donc vous avez la possibilité de partager un certain nombre de choses les achats d'application les abonnements
01:46:43
Netflix mycanal Disney plus etc mais vous pouvez aussi partager votre localisation il faut bien que ce soit fait de manière consentie puisque forcer quelqu'un à partager géolocalisation en temps réel c'est une
01:46:56
infraction pénale et donc la personne doit avoir consenti ça veut dire qu'elle doit consentir à la partager et à la aussi le droit de consentir à ne plus la partager tout ça peut être désactivé dans les paramètres du téléphone de la
01:47:09
même manière pour les fonctionnalités détournées chez Apple il faut prêter faire attention à un petit accessoire parfois d'un gadget ou parfois peu de pratique après chacun consommateur mais
01:47:20
c'est ce qu'on appelle les airpags ce sont des petites plus qui ont un peu plus grosses qu'une pièce de 2 euros qui sont vendus pour faciliter par exemple la perte de clés ou d'un portefeuille ou
01:47:33
pour le mettre dans le sac de l'enfant ou dans le sien mais en fait ce sont des petites balises qui se connectent en bluetooth à des téléphones et qui vont permettre en fait de géolocaliser quelqu'un et il y a eu plusieurs dossiers documentés notamment aux États-Unis où vous avez eu de la cyber
01:47:44
surveillance avec en fait ces petites balises hertables qui ont été détournés par des maris violents puisque c'est souvent les hommes qui faisaient ça qui en fait mettaient des balises hertables dans le sac à main dans le sac de
01:47:57
l'ordinateur dans la voiture et qui en fait suivait à distance un peu comme le fait de mettre une puce GPS sauf que là c'est une petite balade verte la société face aux critiques a mis à jour les différentes manières pour détecter cette
01:48:09
ce tracking cette géo sur cette géolocalisation à l'insu de la victime avec ce genre de logiciel espion le délinquant puisque c'est illégal bien évidemment va pouvoir effectivement
01:49:13
suivre un certain nombre de choses il va pouvoir activer à distance la caméra le micro il peut écouter les bruits émis par le micro donc ça veut dire qu'il a pour écouter intercepté un appel dans l'absolu il peut aussi accéder aux photos etc etc
01:49:27
comme je l'ai marqué dans la slide les principaux signes techniques qui laissent présager l'installation d'un logiciel espion donc en anglais on parle de stalkerware sur un téléphone portable c'est principalement un ralentissement
01:49:40
extrêmement important de l'appareil parce que ce genre de logiciel va consommer beaucoup de ressources du système donc le téléphone va être très lent et surtout et c'est certainement le pouvoir le plus important c'est une très
01:49:53
forte consommation de batterie puisque en fait le téléphone va émettre un grand nombre de données puisqu'il va devoir l'application va transmettre les données va les répliquer sur le téléphone utilisé par [Musique]
01:50:05
le conjoint ou la personne en tout cas qui se livre à ses agissements et il peut y avoir aussi des messages d'erreurs techniques comment une fois qu'on a un camp on a un doute il faut pas hésiter à déposer plainte puisque c'est une infraction pénale c'est
01:50:18
toujours l'article 226-1 du code pénal qui réprime la géolocalisation d'une personne à son insu et il y a eu plusieurs initiatives qui sont en cours pour des solutions de détection aussi
01:50:30
bien au niveau de du parquet de Paris et de la préfecture de police que de la gendarmerie donc il y a deux solutions qui sont actuellement testées à cet effet pardon excusez-moi au niveau de du
01:50:43
parquet de Paris vous avez un outil qui s'appelle verifon puisque la procureur de la République de Paris avait annoncé cela en fin 2022 donc la mise en place d'une solution qui
01:50:55
permet de vérifier enfin de détecter l'installation d'un logiciel espion sur le téléphone par un conjoint ou un ex-conjoint et elle expliquait notamment que il y avait un boîtier qui était mis
01:51:07
à livre un peu en libre-service si j'ose dire au tribunal judiciaire de Paris ou les victimes avaient brancher leur téléphone et le logiciel qui est dans la tablette en l'occurrence elle est soit acheter une couleur verte donc rien à
01:51:19
craindre soit une couleur rouge là il y a un gros problème et effectivement il est un travail qui est mené en ce moment par le parquet de Paris et la préfecture de police pour équiper les commissariats parisiens et les associations des victimes de cette solution de détection
01:51:32
rapide qui s'appelle verifo en l'occurrence d'implémentation de logiciel espion ou de Stalker nous au sein de la gendarmerie on teste en ce moment au sein de la gendarmerie des Yvelines 78
01:51:45
banlieue parisienne on teste une tablette en partenariat avec le Groupe La Poste qui fonctionne à peu près sur le même principe donc la tablette s'appelle Jules des UL e qui permet en fait de savoir si un téléphone ou un ordinateur est surveillé
01:51:57
par le biais d'un logiciel espion outil qu'on comprend principalement proposé aux victimes de violence entre familiale mais aussi aux jeunes puisque on a de plus en plus de dossiers qui concerne des vieux mineurs si j'ose dire
01:52:12
ou des jeunes majeurs et donc c'est actuellement testé c'est ça fonctionne selon le même principe c'est une tablette qui est à l'accueil de la gendarmerie quand la victime suspecte l'installation d'un logiciel espion elle peut demander son accord
01:52:25
doit être recueilli par écrit bien évidemment que il y a un test de détection qui soit fait sur son téléphone en tout état de cause il faut bien retenir et j'en terminerai par là pour laisser la parole aux autres
01:52:37
intervenantes et s'il y a des questions c'est en matière de cyber surveillance la prévention est souvent la clé être extrêmement prudent et méfiant par rapport à ce qui concerne la vie privée
01:52:49
protéger son téléphone comme le code de sa carte bleue on ne donne pas le code de déverrouillage de son téléphone à quelqu'un après chacun est libre mais une personne moi je déconseille parce que une fois que vous donnez l'accès numérique à
01:53:02
votre téléphone portable l'autre personne peut accéder à tout vraiment à tout en vous échanges avec un avocat avec un psychologue avec un commissaire de justice donc effectivement c'est extrêmement problématique et il faut
01:53:16
aussi être extrêmement vigilant la nuit notamment pourquoi parce que il y a eu des dossiers où on a des conjoints qui se réveillaient la nuit et qui vont c’était sur les anciens anciennes versions de
01:53:28
téléphone mais qui essayait de prendre le téléphone et de pendant que leur conjointes ou femme ou épouse dormaient d'appliquer le pouce ou l'index pour créer l'empreinte digitale donc il faut être extrêmement vigilant la nuit par
01:53:42
rapport aux protections à appliquer au téléphone portable si vous avez des questions et je vais pas prendre le temps je reste disponible pour pour vous répondre et je vois que mettre
01:53:55
de fausse a mis une précision pour vérifier compléter merci beaucoup en tout cas monsieur dibert pour cette présentation c'était aussi très complet on va aussi que la voilà les cybergences regroupent de nombreuses formes de violences dont
01:54:09
la cybersurveillance qui elle-même assez complexe mais ça nous permet en tout cas de voir qu'il y a des possibilités concrètes de détection et c'est aussi important de même si on est sur des sujets assez oxygène parfois de voir aussi ce qui existe et ce qui est mis en
01:54:22
place et c'est voilà c'est important qu'on puisse conclure sur ces éléments là mettre de fausses je vous laisse la parole si vous souhaitiez compléter oui oui très rapidement juste pour quand même avoir dans un coin de la tête que
01:54:33
la le sentiment de surveillance n'est pas toujours en lien avec l'existence d'un logiciel espion c'est à dire que il y a tout un tas d'autres moyens de surveillance très
01:54:45
accessible du type à la maison il suffit d'être tous connectés sur le même réseau wifi de pas sécuriser l'iCloud que tout le monde y ait accès et en fait ça donne accès à plein d'informations de
01:54:57
préenregistrer tous ces mots de passe sur l'ordinateur familial la personne aura tout de suite accès en réalité à tous vos mails à vos réseaux sociaux sont je le dis parce qu'en fait avant d'en arriver au logiciel espion même
01:55:10
s'il y en a de plus en plus qu'on en rencontre dans beaucoup beaucoup de dossiers il y a au préalable cet exercice à faire avec la personne qu'on reçoit de déjà vérifier quel est l'étendue de ces supports
01:55:22
numériques à quoi elle est rattachée qui peut y avoir accès sans même que parfois elle en est conscience elle Claude c'est l'exemple je trouve le plus basique ou
01:55:33
beaucoup de personnes n'ont pas de notion qu'en réalité c'est partager et qu'on peut avoir accès à tout moi j'ai souvenir d'une femme qui stockait sur ça des éléments de preuve sans avoir conscience en réalité l'agresseur en
01:55:47
l'occurrence son conjoint il y avait accès donc il y a déjà tout ça balayer en revue et puis ensuite on s'intéresse à est-ce que ou ton commuté à moi est-ce que il y a ou pas un logiciel espion
01:56:00
tout à fait merci beaucoup en avoir rappelé comme effectivement le temps tourne je me permets directement aussi de vous présenter des roses sur les ressources où vous trouverez davantage d'informations notamment dans le chat où on vous a régulièrement renvoyé vers le
01:56:13
site je protège ma vie privée en ligne qui a un site qu'on a édité au centre personnel Auclair qui recense justement des conseils de super sécurité comme ce que vient de présenter monsieur Audibert pour tout le monde encore une fois il y
01:56:27
a vraiment un intérêt pour tout le monde à se protéger quand on dit notamment dans nos cas de super violence conjugales ben en fait effectivement la personne la plus probable pour connaître le mot de passe de déverrouillage du téléphone c'est souvent le conjoint ou
01:56:39
la conjointe et rappeler aussi qu'on a un droit à la vie privée numérique justement dans le cas de légal c'est quelque chose qu'on voit aussi sur la question du délit de violation des secrets correspondance on n'a pas le droit de lire les textos d'autrui et
01:56:52
c'est d'autant plus grave lorsque c'est le partenaire ou l'ex partenaire qui commet ce délit là donc c'est important de pouvoir aussi reprendre le pouvoir sur ces outils numériques puisque et j'imagine que vous pourrez aussi vous
01:57:05
l'avez sûrement observé aussi dans dans le cadre professionnel mais les victimes de cybervenance ensuite il y a vraiment un sentiment de dépossession des outils numériques voire voilà peur de les utiliser on observe que beaucoup de victimes vont plus utiliser leur
01:57:16
téléphone plus utiliser les réseaux sociaux plus trop utiliser le numérique or même si là on dépeint un peu les aspects négatifs du numérique ça reste des outils formidables de connexion d'échanges d'informations d'alerter
01:57:30
aussi de pouvoir dialoguer avec l'avocat l'avocate de pouvoir chatter maintenant aussi on va le présenter avec des policiers policières des gendarmes justement en amont d'un dépôt de plainte par exemple
01:57:42
et donc c'est voilà c'est aussi important de pouvoir se rencontrer sur ces questions là et vous trouverez beaucoup d'informations notamment sur les air tags donc à présenter monsieur dibert et donc toutes ces formes aussi
01:57:54
elle est dérivées les de Samsung ou les tailles etc c'est petites balises connectées qui sont de plus en plus vous ai tourné nous on a pas mal de retour sur ce sujet là aussi effectivement on pense beaucoup logiciel espion et il y a
01:58:07
beaucoup de questions là aussi dans le chat sur comment on fait lorsque à côté de nous il y a pas un dispositif veryphone ou double comment on peut passer aussi pour ses vérifications là il faut aussi savoir que tous les
01:58:18
symptômes entre guillemets présentés par Monsieur Audibert et que vous retrouverez sur le site la batterie qui se décharge très rapidement enfin voilà pas mal d'éléments que vous allez pouvoir aussi collecter pour
01:58:29
être plus ou moins indiqué que il s'agit d'un logiciel espion et puis dans le guide sur les cybergs conjugales également qui est qui est passé dans un cahier dans le chat et que vous retrouverez ici aussi vous allez
01:58:43
retrouver vraiment des questions qu'on peut suivre pour poser à la victime justement pour cerner un peu comme je vais mettre de fausses le type de cyber surveillance auquel on a affaire c'est avoir déjà les compétences numériques de l'agresseur par exemple ça peut être
01:58:57
très intéressant puisque effectivement on n'a pas besoin d'être un expert automatique pour exacer la cybersurveillance mais on a aussi des cas avec des experts en cybersécurité par exemple et là on est sur d'autres niveaux de complexité savoir quels
01:59:09
outils sont utilisés est-ce qu'il s'agit plutôt de conversation orale est-ce qu'il s'agit plutôt de la géolocalisation ça permet comme ça de s'orienter un peu dans la recherche de la forme de la cyber surveillance
01:59:22
je sais alors je pense que voilà il est 16h donc malheureusement je pense qu'on aura pas le temps de prendre les les questions qui ont été posées cependant on va les noter et puis évidemment avec
01:59:34
l'accord des des intervenants intervenants d'aujourd'hui on pourra aussi voilà vous les transmettre et voir pour faire un retour par mail sur certains points qu'on pas pu être répondu comme je vous le disais vous retrouverez donc à la fin de ce
01:59:46
diaporama quelques ressources pour rappel évidemment les associations pour orienter les victimes de cyberviolence c'est que sexuelles et conjugale que je vous ai présenté tout à l'heure le chat
01:59:59
aussi de la du ministère intérieur qui le portail national de signalement de des violences sexistes sexuelles qui vous permet justement de préparer un dépôt de plainte de poser vos questions
02:00:11
et qui de fait et confronté à des un nombre croissant de situation de cyber violence c'était un peu le constat à partager par tout le monde aujourd'hui que les cyber violences sont quand même un phénomène de de plus en plus croissant dans le domaine plus large des
02:00:26
violences pour orienter les victimes juste pour rappel on a développé une cartographie orientation violence point libertine.fr au niveau francilien où vous avez justement un item cyber violence mais aussi un thème violence
02:00:39
sexuelle au travail et violence dans le couple et que c'était prostitution etc et vous pouvez ensuite chercher le type d'accompagnement rechercher accompagnement psychologie juridique en façon professionnelle votre département
02:00:51
et c'est les associations donc on a pu recenser avec lesquels on a pu échanger qui apparaîtront avec les horaires de permanence la ligne d'écoute si besoin au niveau national vous avez le site du gouvernement arrêtons les
02:01:03
violences.gouv.fr pour orienter vers une association de proximité sur les questions justement de violence faites aux femmes enfin notamment pour les professionnels de l'éducation et le secteur jeunesse
02:01:16
qui était présent est présente voilà un certain nombre de ressources qu'on a mis en place aussi pour sensibiliser sur le sujet vous pouvez les retrouverez sur sur le diaporama et puis voilà on voit aussi que en deux heures on aurait
02:01:29
encore beaucoup de choses à se dire sur le sujet qu'on aurait pu encore plus le creuser sachez que si on organise des formations interprofessionnelles qui sont vraiment ouverts à tout professionnel au sein de nos locaux à Saint-Ouen une
02:01:41
justement sur le volet cyberge conjugale avec des professionnels des associations des forces de sécurité de la chaîne pénale du socio-médical une plutôt cybersexisme avec des professionnels de l'éducation nationale et du secteur
02:01:53
jeunesse aussi on creuse un certain nombre de sujets qu'on a pu évoquer aujourd'hui notamment le cadre légal la collecte de preuves aussi mais la question de la communication avec les victimes entre autres les prochaines dates c'est le premier de juin pour le
02:02:06
cyber sexisme et le 8 et 9 juin pour les super violences conjugales donc n'hésitez pas aussi vous retrouverez toutes les informations en ligne et puis je laisse à l'écran mon mail voilà n'hésitez pas si vous avez aussi des des
02:02:20
questions besoin de ressources par la suite vous pouvez revenir vers moi je transmettrai les questions aux experts et expertes voilà si besoin si elle leur sont dirigées également et en tout cas
02:02:32
je vous remercie on a été à peu près 110 durant ce webinaire je vous remercie à tous et à toutes pour votre participation je suis désolé voilà pour les questions auxquelles on n'aura pas pu répondre mais on va s'efforcer de d'apporter une réponse par la suite et
02:02:44
puis je remercie Maxime et Marion pour pour la gestion du chat tout au long et un grand merci aux trois intervenants si vous voulez dire un petit mot de conclusion je vous laisse la parole on a levé le micro en même temps c'était
02:02:58
beau non pas de mode continuons moi je voulais vraiment vous remercier pour cette invitation et je rejoins ce que vous avez dit si effectivement il y a des questions complémentaires pas de difficultés pour qu'elles ne soient transmise sur le domaine qui me concerne
02:03:11
et j'y répondrai bien volontiers merci j'allais répondre la même chose avec plaisir n'hésitez pas pour les questions et pour ma part j'ai des questions aussi mais je rappelle encore une fois que
02:03:25
effectivement il faut pas hésiter à en parler que vous avez la possibilité d'utiliser le chat sur le site ma sécurité pour Fr et que dans tous les cas en cas d'urgence il y a en gros trois numéros à retenir le 1712 pour
02:03:37
appeler à l'aide il faut pas hésiter ou devant la possibilité d'appeler on peut aussi envoyer des SMS au 114 de manière à provoquer l'intervention des forces de l'ordre et nous sommes là pour ça donc il faut vraiment pas hésiter à demander
02:03:50
de l'aide d'un grand merci à vous et je vous souhaite à tous et à toutes une très bonne fin de journée et voilà et à bientôt merci beaucoup
End of transcript